首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   250篇
  免费   2篇
  国内免费   1篇
工人农民   1篇
世界政治   22篇
外交国际关系   8篇
法律   52篇
中国共产党   48篇
中国政治   67篇
政治理论   16篇
综合类   39篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   24篇
  2012年   19篇
  2011年   36篇
  2010年   27篇
  2009年   13篇
  2008年   22篇
  2007年   12篇
  2006年   10篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   4篇
  2001年   5篇
  2000年   4篇
  1993年   1篇
排序方式: 共有253条查询结果,搜索用时 31 毫秒
101.
Wi-Fi逐步取代ADSL成为家庭组网首选的同时也使得以射频技术为基础、以路由设备为核心的无线局域网面临着突出的安全问题。结合信道开放引发的传统伪AP攻击与路由固件的溢出漏洞,提出一种更隐蔽的新型伪AP攻击方案。分布式控制网络架构下高耦合的数据层与转发层使得现有网络设备无比臃肿,为解决这一问题,斯坦福小组提出SDN网络架构。借助这一思想,提出了一种控制转发分离的安全策略。经过分析,该策略能够有效检测这种新型的伪AP攻击。  相似文献   
102.
对警用现役某型号多旋翼无人机进行了结构优化设计,增加了下挂模块任务舱,对无人机攻击平台进行了设计,并对可作为挂载武器的枪械枪管内弹道膛压进行了研究,对下一步无人机攻击过程中的稳定性研究具有重要意义。  相似文献   
103.
就在世界上为黑客问题手忙脚乱寻求应付之策时,国内网站之问风云又起:“当当网站”(最大网上中文书店)指控“8848网站”(国内最大的电子商务网站)对其进行了长达数周的恶意攻击,删除了该网站的图书信息,使网站数小时无法正常运行。先不说该指控是否成立,问题在于,如何对黑客进行控制,并解决由此引起的损失,确实是一个世界性的迫在眉睫的大问题。  相似文献   
104.
通常所说的“挫折”是指挫败、阻挠、失意的意思。而心理学中的“挫折”是指个体在从事有目的的活动时.由于遇到障碍和干扰,其需要不能得到满足而产生的紧张状态与消极的情绪反应。中学生受挫后的消极情绪反应主要表现有:①焦虑。受挫后的个体陷入长期不良情绪的困扰,导致生理失调,学习成绩下降,甚至产生自卑心理。②攻击。受挫后直接攻击他人。损毁东西或转向攻击迁怒他人、迁怒自身.严重的导致犯罪或自杀。③退缩。受挫后不敢面对现实,陷入幻想。  相似文献   
105.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。  相似文献   
106.
关于在"中国语境下如何讲述民事诉讼",作为方法论上一种新的"叙事"尝试,本文叙述民事诉讼的实体审理对象随程序的经过而逐渐展开形成、最终到达当事人之间纠纷得到解决的基本过程及内在逻辑。延伸讨论部分则对于程序法上若干与民事诉讼案件实体形成紧密相关的重要概念或理论做简要的介绍阐释。  相似文献   
107.
网络整风     
张志恒 《法治纵横》2011,(15):27-28
今年6月初,国家对于打击非法网络公关频出“重拳”:从四部委联合整治行动。到全国100多家网站发出争创“文明网站”的倡议;从全国范围内关停55家非法网络公关网站。到鲁花公关策划总监网络恶意攻击金龙鱼被捕。声势浩大的“网络整风”赢得网民叫好声一片。  相似文献   
108.
“黑客”是人们对编程高手、迷恋计算机代码的程序设计人员的称谓.真正的黑客有个人独特的文化和精神,不破坏他人系统.现在的黑客各式各样,一部分人成了计算机入侵者和破坏者,以进入他人防范严密的计算机系统为一大乐趣,破坏他人计算机和系统,意图盗取别人的敏感信息,这样的“黑客”如今已变成“骇客”.骇客攻击的动机随着时间推移越来越多样化,主要动机有:贪心、恶作剧、为出名、报复、无知好奇、仇恨、间谍、商业竞争等.骇客攻击的一般过程分以下几步:1)确定攻击目标;2)收集被攻击对象的相关信息;3)利用适当的工具进行扫描;4)建立模拟环境,进行模拟攻击;5)实施攻击;6)清除痕迹;  相似文献   
109.
周边风云     
《南风窗》2011,(18):14-14
菅直人内阁未参拜靖国神社据《产经新闻》报道,继2010年8月15日后,日本民主党政权第二次无一人出现在靖国神社内。营直人早在2010年6月上台时就曾明确表示:"由于甲级战犯被合祀在靖国神社内,因此作为首相和阁僚的正式参拜存在问题。在任期间将  相似文献   
110.
主人公小传:黄长强,1961年6月出生,?苏如东人。空军工程大学教授,博士生导师,首届全军科技领军人才培养对象,首批空军级专家,总参陆航武器装备首席专家。获国家技术发明二等奖2项、国家科技进步二等奖2项、军队科技进步一等奖5项,国防发明专利12项,主编著作12部;被中央军委记一等功1次、被空军  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号