首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   250篇
  免费   2篇
  国内免费   1篇
工人农民   1篇
世界政治   22篇
外交国际关系   8篇
法律   52篇
中国共产党   48篇
中国政治   67篇
政治理论   16篇
综合类   39篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   24篇
  2012年   19篇
  2011年   36篇
  2010年   27篇
  2009年   13篇
  2008年   22篇
  2007年   12篇
  2006年   10篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   4篇
  2001年   5篇
  2000年   4篇
  1993年   1篇
排序方式: 共有253条查询结果,搜索用时 15 毫秒
1.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。  相似文献   
2.
杨楠 《外交评论》2020,(3):69-93,I0003,I0004
网络空间军事化是指各国将网络空间相关的资源及技术持续投入军事和安全领域以实现战略目标的过程。近年来,国际网络空间军事化的速度明显加快,各国先后通过一系列举措来完善网络安全战略规划,扩张网络军事组织体系,并在物理、应用和人文层面强化自身的进攻性网络行动能力。网络空间军事化对国际政治领域造成了较为明显的影响,网络空间威胁被"过度安全化","网络军备竞赛"提上日程,"网络恐怖主义"如影随形。为了应对这种复杂局面和态势,各国开始发展在网络空间的威慑能力,积极投入网络空间国际规则的制定,并致力于推动关键基础设施保护由传统国内治理模式转向有限度的国际合作。探讨网络空间军事化及其国际政治影响,分析各国以及国际社会的应对方式及其限度,对于深入理解当前网络空间国际治理的现状及其困境具有重要意义。  相似文献   
3.
红色故事     
《支部生活》2013,(10):48
刘伯承以"鬼"克鬼城1916年3月中旬,为了配合护国军主力在川南与袁军作战,刘伯承率护国军第一支队准备攻克长寿县,以牵制敌人兵力。刘伯承根据长寿易守难攻的特点,积极争取长寿城内的警备队起义。但当刘伯承率队攻击时,警备队却背弃诺言,致使护国军伤亡很大,只好转向和长寿战略位置同样重要的丰都前进,准备夺取丰都。丰都是袁军从水路入川的必经之道,历史上被文人墨客称为鬼城。  相似文献   
4.
张纲纲 《南风窗》2013,(5):68-70
可以说,世界上没有任何一个国家是没有进行过任何形式的政府补贴的。但为什么中国却成为世界上其他国家,特别是欧美国家"双反"的头号攻击对象?欧美各国政府的政府补贴采用了什么形式?它们与中国的政府补贴又有什么不同之处呢?  相似文献   
5.
谢颖 《政府法制》2013,(28):47-47
近日,经广东省东莞市纪委有关负责人证实,东莞南城公安分局正副局长魏向民、孔逸鸿二人因涉嫌严重违纪,正接受组织调查笔者综合各方消息了解到,一个月前网上一则揭露“南城某领导”贪腐行为的帖子被网友疯转、评论,魏、孔二人疑因在网上散布谣言,恶意攻击企业及有关人士而被调查,并且孔逸鸿还涉嫌在辖区开设赌场,获魏向民默许.  相似文献   
6.
双方当事人各自提出有利于己的诉讼资料便是攻击防御方法。双方当事人攻击防御的构造决定了诉讼q-~张证明的基本结构。换言之,请求原因、抗辩、再抗辩是当事人攻击防御的基本体系,也是诉讼中主张证明责任分配的基本框架。  相似文献   
7.
生活指南     
电脑病毒与手机病毒有何不同 电脑病毒和手机病毒的实现原理类似,但传播途径、威胁方式不同,如手机病毒以智能手机为攻击目标、以移动网络为传播平台,通过伪装应用软件、病毒短信、恶意链接、蓝牙红外等多种途径,对手机进行攻击。电脑病毒更多以恶意传播、破坏类为主,后期出现的网络木马则以欺诈、盗号为主。  相似文献   
8.
聂荣臻 《黄埔》2015,(2):18-20
进犯平型关的日军,属于敌坂垣第5师团。坂垣本人在中国呆了很久,他的全名叫坂垣征四郎,是个有名的"中国通"。他早在1929年就在关东军任参谋,当时是大佐军衔。"九·一八"事变后,日本侵略军在东北组织伪满洲国,就是由他代表关东军同溥仪谈判的。由于组织傀儡政府有功,1937年芦沟桥事变爆发的时候,他已经升任中将师团长了。坂垣师团武士道精神很强,在日军里有些名气。坂垣所以选择平型关作  相似文献   
9.
2010年连发的五起校园袭击案引发了社会的广泛关注,学界对此也进行了较为全面的分析.诸多的分析可分为微观的个体主义取向和宏观的整体主义两种取向,前者以人格心理学的视角为代表,后者则以社会学的社会结构视角为代表.但这两种视角在解释我国当前校园袭击案之类的反社会行为过程中均存在着一定的理论缺陷.基于社会结构变迁的角度,引入挫折攻击分析框架,整合微观和宏观两种视角,对上述问题进行探讨性的理论解释.  相似文献   
10.
运用社会心理学的研究成果和相关原理,对侦查人员的社会化、社会动机、社会认知、社会态度、社会沟通与人际关系以及侦查活动群体与其互动关系、攻击及其控制等问题进行逐一剖析和探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号