首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   863篇
  免费   12篇
各国政治   11篇
工人农民   2篇
世界政治   28篇
外交国际关系   55篇
法律   165篇
中国共产党   87篇
中国政治   320篇
政治理论   42篇
综合类   165篇
  2024年   1篇
  2023年   15篇
  2022年   20篇
  2021年   21篇
  2020年   23篇
  2019年   28篇
  2018年   13篇
  2017年   28篇
  2016年   27篇
  2015年   31篇
  2014年   118篇
  2013年   59篇
  2012年   45篇
  2011年   55篇
  2010年   42篇
  2009年   56篇
  2008年   31篇
  2007年   34篇
  2006年   34篇
  2005年   30篇
  2004年   40篇
  2003年   46篇
  2002年   23篇
  2001年   28篇
  2000年   24篇
  1999年   2篇
  1997年   1篇
排序方式: 共有875条查询结果,搜索用时 125 毫秒
841.
842.
843.
浅谈防火墙技术与网络安全   总被引:3,自引:0,他引:3  
  相似文献   
844.
845.
浅谈信息网络安全立法的完善   总被引:3,自引:0,他引:3  
今年3月,“两会”期间有关专家在提交网络安全立法提案时介绍:“目前我国与互联网相联的网络管理中心有不少都遭到过境外‘黑客’的攻击或入侵,我国有关部门曾经通过模拟攻击,对650个政府上网单位的信息安全保密工作进行调查,发现其中一些网站基本没有安全措施。”(《北京青年报》2003年3月12日)国际上,据美国“计算机紧急事件反应小组”的统计资料显示,2001年全球发生的重大计算机安全事件为52658起,比2000年的21756起翻了一倍多,是1999年的五倍多。(《现代国际关系》2002年第2期)网络安全问题已成为国家安全、社会稳定的重大问题。如何以法律手段保障信息网络的健康发展,日益得到世界各国普遍重视。  相似文献   
846.
厉剑 《警察技术》2004,(4):15-16
随着计算机技术和网络技术的飞速发展,各种信息管理系统开始在公安机关普及,大量的计算机设备配备到各级公安机关,极大地提高了公安机关的工作效率,金盾工程的实施解决了全国公安机关计算机网络的互联问题,一张遍布全国的网络正在形成,并已经产生了极大的效能,1999年开始的网上追逃行动开创了利用计算机网络追逃的先河,取得了前所未有的显著战果,向科技要警力成为现实。  相似文献   
847.
浅谈计算机网络安全及防范   总被引:2,自引:0,他引:2  
随着计算机网络的发展,各种类型的内部网及国际互联网在各个领域得到广泛应用,网络安 全的重要性越来越被人们所重视本文通过分析有关网络安全涉及的网络犯罪、网络安全测试、网络安全防范等原理,对网络安全问题及其解决方案进行了理论探讨  相似文献   
848.
叶裕惠 《桂海论丛》2004,20(2):96-96
为进一步加深理解和更好贯彻十六大关于“以信息化带动工业化,以工业化促进信息化”的精神,2003年12月11日,由广西科学技术学会、广西电子学会、广西市场经济研究会在南宁联合举办了一场“广西信息化带动工业化对策研究”专题报告会。对广西信息化的现状、作用和发展方向,地理信息系统在国民经济发展中的应用,加强计算机信息安全防范等问题进行了专门报告。广西发展计划委员会的专家在会上就广西如何加快以信息化带动工业化问题作了专门报告。指出在现代社会中,工业化是信息化的物质基础和主要载体,信息化则是工业化的发动机和提升机,两者相…  相似文献   
849.
"蜜罐"技术是一种对付网络入侵的技术.计算机故意设计有缺陷的系统用来对入侵者的行为进行警报、诱骗以及记录.密罐收集记录入侵数据作为证据使用具有可靠性、客观性、关连性.值得注意的是密罐设陷失误将会面临致使他人遭到损失的连带责任和涉嫌侵犯他人隐私所引起的法律问题.  相似文献   
850.
在网络信息系统安全管理中,使用签名Applet访问客户端资源能更灵活地扩展网络应用。然而在现行的Applet签名方案中,由于Jar包使用常规的签名方法,使客户端仅允许指定安全服务器中的Applet签名程序访问本机资源,而其他服务器的Applet程序即使被证明是可信的也无法实现同样的功能。这样的设置尽管保证了客户端访问的安全性,却使得网络分布性资源使用的效率无法提高,限制了网络应用。针对于此,该文提出了用椭圆曲线实现的Applet代理签名新方案,并对该方案的安全性进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号