全文获取类型
收费全文 | 863篇 |
免费 | 12篇 |
专业分类
各国政治 | 11篇 |
工人农民 | 2篇 |
世界政治 | 28篇 |
外交国际关系 | 55篇 |
法律 | 165篇 |
中国共产党 | 87篇 |
中国政治 | 320篇 |
政治理论 | 42篇 |
综合类 | 165篇 |
出版年
2024年 | 1篇 |
2023年 | 15篇 |
2022年 | 20篇 |
2021年 | 21篇 |
2020年 | 23篇 |
2019年 | 28篇 |
2018年 | 13篇 |
2017年 | 28篇 |
2016年 | 27篇 |
2015年 | 31篇 |
2014年 | 118篇 |
2013年 | 59篇 |
2012年 | 45篇 |
2011年 | 55篇 |
2010年 | 42篇 |
2009年 | 56篇 |
2008年 | 31篇 |
2007年 | 34篇 |
2006年 | 34篇 |
2005年 | 30篇 |
2004年 | 40篇 |
2003年 | 46篇 |
2002年 | 23篇 |
2001年 | 28篇 |
2000年 | 24篇 |
1999年 | 2篇 |
1997年 | 1篇 |
排序方式: 共有875条查询结果,搜索用时 125 毫秒
841.
842.
843.
844.
845.
浅谈信息网络安全立法的完善 总被引:3,自引:0,他引:3
今年3月,“两会”期间有关专家在提交网络安全立法提案时介绍:“目前我国与互联网相联的网络管理中心有不少都遭到过境外‘黑客’的攻击或入侵,我国有关部门曾经通过模拟攻击,对650个政府上网单位的信息安全保密工作进行调查,发现其中一些网站基本没有安全措施。”(《北京青年报》2003年3月12日)国际上,据美国“计算机紧急事件反应小组”的统计资料显示,2001年全球发生的重大计算机安全事件为52658起,比2000年的21756起翻了一倍多,是1999年的五倍多。(《现代国际关系》2002年第2期)网络安全问题已成为国家安全、社会稳定的重大问题。如何以法律手段保障信息网络的健康发展,日益得到世界各国普遍重视。 相似文献
846.
随着计算机技术和网络技术的飞速发展,各种信息管理系统开始在公安机关普及,大量的计算机设备配备到各级公安机关,极大地提高了公安机关的工作效率,金盾工程的实施解决了全国公安机关计算机网络的互联问题,一张遍布全国的网络正在形成,并已经产生了极大的效能,1999年开始的网上追逃行动开创了利用计算机网络追逃的先河,取得了前所未有的显著战果,向科技要警力成为现实。 相似文献
847.
浅谈计算机网络安全及防范 总被引:2,自引:0,他引:2
随着计算机网络的发展,各种类型的内部网及国际互联网在各个领域得到广泛应用,网络安 全的重要性越来越被人们所重视本文通过分析有关网络安全涉及的网络犯罪、网络安全测试、网络安全防范等原理,对网络安全问题及其解决方案进行了理论探讨 相似文献
848.
为进一步加深理解和更好贯彻十六大关于“以信息化带动工业化,以工业化促进信息化”的精神,2003年12月11日,由广西科学技术学会、广西电子学会、广西市场经济研究会在南宁联合举办了一场“广西信息化带动工业化对策研究”专题报告会。对广西信息化的现状、作用和发展方向,地理信息系统在国民经济发展中的应用,加强计算机信息安全防范等问题进行了专门报告。广西发展计划委员会的专家在会上就广西如何加快以信息化带动工业化问题作了专门报告。指出在现代社会中,工业化是信息化的物质基础和主要载体,信息化则是工业化的发动机和提升机,两者相… 相似文献
849.
纪佩宇 《江苏警官学院学报》2005,20(6):152-154
"蜜罐"技术是一种对付网络入侵的技术.计算机故意设计有缺陷的系统用来对入侵者的行为进行警报、诱骗以及记录.密罐收集记录入侵数据作为证据使用具有可靠性、客观性、关连性.值得注意的是密罐设陷失误将会面临致使他人遭到损失的连带责任和涉嫌侵犯他人隐私所引起的法律问题. 相似文献
850.
赵福祥 《西安外事学院学报》2006,(3)
在网络信息系统安全管理中,使用签名Applet访问客户端资源能更灵活地扩展网络应用。然而在现行的Applet签名方案中,由于Jar包使用常规的签名方法,使客户端仅允许指定安全服务器中的Applet签名程序访问本机资源,而其他服务器的Applet程序即使被证明是可信的也无法实现同样的功能。这样的设置尽管保证了客户端访问的安全性,却使得网络分布性资源使用的效率无法提高,限制了网络应用。针对于此,该文提出了用椭圆曲线实现的Applet代理签名新方案,并对该方案的安全性进行了分析。 相似文献