首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  完全免费   1篇
  中国政治   20篇
  2020年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   2篇
  2011年   2篇
  2010年   2篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2004年   1篇
  1997年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有20条查询结果,搜索用时 31 毫秒
1.
为了救国救民,振兴中华,青年毛泽东在探求真理、由爱国学子成长为卓越的马克思主义者的过程中,十分注意把批判继承中国的传统文化与科学吸取外国的思想成果结合起来,高度重视精神文明的作用,在改造客观世界的同时努力不断地改造主观世界。研究毛泽东早年的“新民”思想,对于我们准确深刻地理解毛泽东世界观的转变,对于我们加强社会主义精精文明的建设,都是很有意义的。  相似文献
2.
1981年3月12日在纪念太平天国起义一百三十周年学术讨论会上,胡绳同志在《关于中国近代史研究的若干问题》的讲话中说:“解放前,有些近代史著作,虽然没有马克思主义这个思想武器,因而不能说明鸦片战争前后中国社会性质的变化,并且还有其他缺点,但是一般地包含有爱国主义的主题。例如刘彦著的《帝国主义压迫中国史》。他的书揭露了帝国主义对中国的侵略和压迫,反映了中国人民在民族压迫下的痛苦,以及争取民族独立的愿望。” 这里提到的爱国学者刘彦,字式南,是湖南省醴陵县美田桥人。1880年生于一清贫的书香人家。少年时代随父亲若来一道治学甚劬,因家贫买不起灯烛,只好用点燃的线香代替,在微光下  相似文献
3.
Linux环境下的主流文件系统Ext2,其硬盘布局方式与FAT32、NTFS等文件系统相比存在明显的差异。本文通过对Ext2硬盘布局中特有的超级块、块组以及索引节点等概念的介绍,结合实例说明Ext2文件系统下收集电子证据的方法,同时也将对电子证据收集的基本步骤与注意事项予以探讨。本文描述的方法所使用命令均为系统命令,因此具有较强的可操作性,所收集结果直观明了,同时也适用于Ext2文件系统的升级版本Ext3。  相似文献
4.
作为计算机犯罪证据的恶意代码的定位与识别,传统方法的工作量和工作难度是比较大的。本文将描述一种针对网络攻击所使用的恶意代码进行快速定位的方法,该方法抽象出典型网络攻击代码的一般性特征,同时紧密结合网络程序的实际特点,从程序代码的各个组成部分出发进行讨论,进而保证网络攻击恶意代码定位的快速与准确,最后通过实例说明该方法的具体使用。  相似文献
5.
近代中国,面对着西方列强的疯狂侵夺,中华民族在政治上逐渐觉醒,民族意识日益强烈,对自身内在联系和一致性的认识逐步深入,为维护生存空间的统一性和不可侵犯性,自发联合起来与列强展开殊死抗争,中华民族的整体利益在与共同的外部敌人的交锋中首次显露出来。中国边疆各民族维护国家统一反对外来侵略的斗争、以反洋教为特征的义和团运动反映了这一变化。其中清政府顺应全民族意愿,代表全民族根本利益,派兵成功地收复新疆,是维护国家统一、保障民族团结的正确的历史选择,在中华民族发展史上产生了重大影响,应予充分肯定。(-)幅…  相似文献
6.
在实际的电子数据取证工作中,经常会碰到木马程序恶意行为方面的鉴定要求。针对这种需求,本文结合实践应用中的实际需要,从程序逆向分析、内存信息调查、系统文件监控、网络数据传输等方面论述木马恶意程序电子数据取证环境构建所需的相关工具与技术,并归纳总结取证调查过程中需要注意的事项,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。  相似文献
7.
在说明传统的特征匹配检测技术所具缺陷的基础上,将逆向技术应用于恶意程序的判别与分类,从指令频率或次序、API函数调用及控制流图等三个方面探讨恶意程序检测方法,从而为恶意程序检测提供了新的思路。  相似文献
8.
在实际的电子数据取证工作中,经常会碰到木马服务端与客户端如何通信联系方面的鉴定要求。而目前木马恶意程序绝大多数都进行了加壳的保护,要彻底查明木马恶意行为首先需要对其进行脱壳。本文依托一个来源于实际工作的真实案例,描述了针对一个盗取魔兽世界游戏账号与密码的木马,进行查壳、脱壳及后续分析的全过程,并着重突出了脱壳环节,采用了更具普遍意义的手工脱壳方式进行脱壳,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。  相似文献
9.
在实际的电子数据取证工作中,经常会遇到嫌疑人是否有伪造、变造证件或印章行为的鉴定要求.针对这种情况,本文在归纳总结侦办伪造、变造证件或印章类案件法律依据的基础上,着重从电子数据取证角度说明此类案件具体调查研究方法,并结合实际案例予以分析,希望能够为公安实战部门进行电子数据取证工作提供一定的技术支持.  相似文献
10.
随着互联网技术的发展,电子邮件的使用日益广泛,它在方便人们传递信息的同时,也逐渐为犯罪分子所利用,如通过电子邮件恐吓他人、诈骗财物、诽谤名声、传播有害信息,从而严重危害社会秩序。因此,针对电子邮件的研究,对于获取破案线索以及提供法庭上的呈堂证据起着越来越重要的作用。本文详细描述了针对一封涉及特定案情的电子邮件的检验分析过程,着重分析了发现隐密收信人、邮件内容解码、判断电子邮箱真伪、追踪嫌疑人位置等环节,旨在总结经验,提炼技巧,与各位同仁进行探讨。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号