首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   0篇
外交国际关系   1篇
法律   13篇
中国共产党   2篇
中国政治   24篇
综合类   4篇
  2023年   1篇
  2020年   2篇
  2016年   1篇
  2015年   3篇
  2014年   5篇
  2013年   6篇
  2012年   4篇
  2011年   5篇
  2010年   3篇
  2009年   3篇
  2008年   3篇
  2007年   2篇
  2006年   2篇
  2004年   1篇
  1997年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有44条查询结果,搜索用时 0 毫秒
11.
作为计算机犯罪侦查中重要的证据与线索来源,CMD命令执行记录在揭示犯罪分子行为细节方面发挥着重要作用。本文在详细分析CMD命令执行记录于内存中的数据存储结构基础上,着重说明基于Win-dows操作系统内存转储文件的历史记录重建方法,并对过程中涉及到的具体技术与注意事项予以阐述。  相似文献   
12.
毛泽东早年“新民”思想研究   总被引:1,自引:0,他引:1  
为了救国救民,振兴中华,青年毛泽东在探求真理、由爱国学子成长为卓越的马克思主义者的过程中,十分注意把批判继承中国的传统文化与科学吸取外国的思想成果结合起来,高度重视精神文明的作用,在改造客观世界的同时努力不断地改造主观世界。研究毛泽东早年的“新民”思想,对于我们准确深刻地理解毛泽东世界观的转变,对于我们加强社会主义精精文明的建设,都是很有意义的。  相似文献   
13.
在说明传统的特征匹配检测技术所具缺陷的基础上,将逆向技术应用于恶意程序的判别与分类,从指令频率或次序、API函数调用及控制流图等三个方面探讨恶意程序检测方法,从而为恶意程序检测提供了新的思路。  相似文献   
14.
近年来,各类恶意网络攻击案件等网络违法犯罪活动呈现高发态势,恶意加密流量检测技术作为一种识别恶意攻击的手段,能够有效发现恶意的网络攻击行为,对公安机关预警、研判、打击黑客类网络犯罪活动具有积极意义。目前,依赖于端口号、包内容的传统检测方法无法有效实现恶意加密流量的检测,机器学习方法特征工程代价较高,泛化性较弱,将其运用于恶意流量检测具有一定局限性。深度学习方法在一定程度上突破了传统方法的性能瓶颈,但现有研究对于突发流量的深层次特征挖掘不足,并未从流量数据本身进行考量。针对以上问题,提出了一种基于改进RoBERTa的恶意加密流量检测的方法,该方法以自然语言处理领域的RoBERTa模型为基础,提取未标记的原始流量中的突发流量作为预训练语料库,并引入动态突发遮罩技术,以挖掘突发流量特征的深层次特征信息。实验结果表明,该方法在加密流量分类任务上具有优异的泛化性和性能表现,且对恶意加密流量的检测精度和效率较高,可有效提高公安机关打击黑客类网络犯罪的效率。  相似文献   
15.
罗文华 《党课》2012,(14):126-127
几位青年学子不约而同地告诉我,他们参加今年考研复试的面试,主考者都提出了这样的问题:“你认同‘知识改变命运’吗?”我打听了一下,很多大学的考研面试都提过这个问题。甚至同一所大学不同专业的面试都提了这个相同的问题。由此我好心提示,  相似文献   
16.
东南亚各国高等教育改革与发展分析   总被引:2,自引:0,他引:2  
前言 进入21世纪以来,东南亚各国的经济有了长足的发展,社会教育的发展步伐也在加快。特别是在东南亚教育部长会议组织的大力倡导下,各国对高等教育进行了卓有成效的改革,促进了高等教育的良性发展,同时重视国际间的教育合作与交流,逐步满足了社会对各种实用型人才的需求。  相似文献   
17.
在计算机犯罪调查取证中,时间信息是最基本的数字证据之一。相关文献对Windows环境下时间信息调查取证的规则与方法介绍较多,涉及Linux系统的相对较少。Linux操作系统下时间的调查取证应着重从系统时区与时间、文件时间戳与日志时间信息三个方面进行,实践中应注意区分不同操作系统下时间处理方式的差异。  相似文献   
18.
通过描述Windows中与栈及堆密切相关的系统结构,说明其定位方法,并重点讨论其结构格式的电子数据取证特性,为内存空间电子数据取证提供了新的思路与方法.实例分析部分,则以目前广泛使用的Windows操作系统为应用背景,说明了所述方法的具体应用.  相似文献   
19.
作为GNU系统中标准的文件系统,Ext3以其良好的文件存取性能,在Linux操作系统中得到了广泛的应用,已经成为其主流文件系统。因此,对Ext3文件系统电子数据取证方法的研究,必然会对Linux环境下的电子证据收集工作产生积极的影响。依托开源工具包TSK,基于Ext3文件系统原理描述电子数据取证方法,所述方法适用于绝大多数Linux版本,并且具有较强的可操作性,收集结果直观明了。  相似文献   
20.
基于入侵检测视角,选取服务器登录日志作为实验基础,将在分析服务器登陆日志入侵检测时常用的K-means、DBSCAN以及改进MajorClust等三种聚类算法进行原理分析,并从参数设置、运行效率以及准确度等方面进行综合比较,总结三种聚类算法在网络犯罪侦查中的适用情况。实验结果表明,就针对服务器登录日志的电子数据取证过程而言,K-means算法较重依赖于电子数据取证人员的经验及数据实际情况,适合于内容有明显差异的记录集;DBSCAN算法实现容易且效率较高,对稠密的数据有良好的运行能力,适用于时效性较强的侦查工作;而改进的Majorclust算法无需预先设置参数,可以适应各种文本数据集且准确度最优,适合针对犯罪的精准打击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号