首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1297篇
  免费   9篇
各国政治   3篇
工人农民   4篇
世界政治   16篇
外交国际关系   2篇
法律   612篇
中国共产党   39篇
中国政治   326篇
政治理论   31篇
综合类   273篇
  2024年   5篇
  2023年   11篇
  2022年   20篇
  2021年   31篇
  2020年   31篇
  2019年   22篇
  2018年   14篇
  2017年   15篇
  2016年   29篇
  2015年   47篇
  2014年   97篇
  2013年   109篇
  2012年   102篇
  2011年   88篇
  2010年   99篇
  2009年   88篇
  2008年   86篇
  2007年   79篇
  2006年   51篇
  2005年   58篇
  2004年   56篇
  2003年   53篇
  2002年   44篇
  2001年   30篇
  2000年   25篇
  1999年   6篇
  1998年   3篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
排序方式: 共有1306条查询结果,搜索用时 15 毫秒
21.
一我国宪法第四十一条规定,由于国家机关和国家工作人员侵犯公民权利而受到损失的人,有依照法律规定取得赔偿的权利。这一原则性规定随着1995年《中华人民共和国国家赔偿法》的颁布实施形成了具体的国家赔偿法律制度。  相似文献   
22.
计算机犯罪案件的现场勘验信息现场勘验所需的主要工具硬件工具笔记本电脑或移动PC、移动硬盘、优盘、打印机、光盘刻录机、USB连接线、其他必要的通信传输电缆, 以及机器的拆卸工具。软件工具包括用于分析被勘验系统的运行情况、信息资料的完整情况等的操作系统软件、工具软件和应用软件,比如:killsvr(键盘杀手配置查看器,用于查看是否被人安装了键  相似文献   
23.
李冬静  蒋平 《刑警与科技》2005,9(2):76-80,67
网络犯罪日益猖獗,带来巨大的经济损失。迫切地需要我们采取法律手段对网络犯罪进行打击和严惩。大多数网络攻击都使用伪造的IP地址,很难确定攻击源的位置,从而不能对攻击方进行有效的法律制裁。追踪报文的传输路径直至找到网络攻击的真正发起者,是网络安全领域的一大难点。本文首先分析了攻击源追踪的困难以及追踪系统要实现的目标,接着介绍了攻击源追踪的主要技术并分析了每种技术的优缺点,最后展望了未来的发展方向。  相似文献   
24.
网络安全侵袭几乎能够在所有的计算机系统产生,从而威胁许多普通的网络浏览者,包括美国Netscape公司的navigator浏览器和微软公司的网络资源管理器。相比之下,网络欺骗使侵袭者创造了一个整个网络的“影像复制品”。这种“影像网络”的路径都要经由侵袭者的电脑,从而使侵袭者得以监控受害者的所有活动,包括受害者输入的任何口令和帐户密码。侵袭者也能够以受害者的名义向网络服务员输送虚假的或误导性的数据,或者以其他网络服务员的名义向受害者提供类似的信息。总而言之,侵袭者观察和控制着受害者在网上一举一动。为了更好地把握这种网络安全问题的具体表现,需要对这种侵袭加以示范性的演绎。  相似文献   
25.
非法第四方支付平台又被称为“跑分”平台,能够为各类网络犯罪活动提供资金结算服务,该类犯罪行为隐蔽,空间跨度大,技术集成度高。研究了非法第四方支付平台的结算机制,分析了非法第四方支付平台的技术架构和证据特征,通过对安卓逆向工程、网络溯源技术、操作系统虚拟仿真等技术进行总结,提出了针对非法第四方支付平台的取证分析技术流程,通过案例应用,实现了对非法第四方支付平台关键证据的固定。  相似文献   
26.
由于计算机犯罪具有智能性、隐蔽性、跨地域性、以及资料易被篡改、销毁等特性,并且在侦查取证时技术复杂、要求较高,因而此类案件的侦查取证工作较之于传统案件相对困难。一方面要坚持和遵循传统侦查方法,另一方面在确定犯罪现场、勘察现场以及对数据证据的技术分析等方面,要根据计算机犯罪自身的特点和内在的规律找出有效的侦查方法。以打击计算机犯罪。  相似文献   
27.
本文从现实发生的案例入手,分析论证了行政取证行为的强制性合法性非独立性处分性与后续行为的相关性补偿性等特点,并以此为突破口,从管理法与控权法的比较分析及行政责任制度的角度入手,深入探讨了我国行政补偿制度存在缺陷的传统文化因素与现实观念因素,进而提出包括行政取证在内的行政补偿制度完善的总目标。  相似文献   
28.
网络赌博活动的特点与防治对策   总被引:4,自引:0,他引:4  
近年来,网络赌博犯罪在中国迅速蔓延扩张.网络赌博活动具有形式多样、参赌人员圈子化、赌场空间虚拟化与国际化等特点.打击网络赌博犯罪活动,一方面需要从信息情报入手,拓宽破案途径,强化证据意识,提高取证能力.另一方面,需要完善相关法制建设,动员社会力量,进行社会治安综合治理.  相似文献   
29.
计算机犯罪在对人们生活产生影响的同时,也改变着司法实践案件调查取证的方法.由于目前我国对计算机取证的法律法规尚未健全,侦查人员不规范的取证行为直接影响计算机证据的法庭认可.通过指出现存问题,从证据视角分析计算机取证的特点及法律要求,为今后法律法规的进一步健全、计算机取证工作的规范化提供参考.  相似文献   
30.
核心提示:近年来,随着保障犯罪嫌疑人、被告人各种诉讼权利的法律法规的进一步完善,面对检察机关侦查科技水平普遍低下,技侦手段普遍落后等现状,多数基层检察院的贪污贿赂犯罪案件侦查工作常陷入困境。因此,熟悉、掌握一定的财务知识、查账技巧、行业规律,是检察机关侦查人员必备的能力与素质,也是快速有效侦破案件的有效途径之一。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号