全文获取类型
收费全文 | 95篇 |
免费 | 0篇 |
专业分类
各国政治 | 2篇 |
法律 | 20篇 |
中国共产党 | 6篇 |
中国政治 | 40篇 |
政治理论 | 8篇 |
综合类 | 19篇 |
出版年
2023年 | 7篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 5篇 |
2013年 | 8篇 |
2012年 | 9篇 |
2011年 | 1篇 |
2010年 | 3篇 |
2009年 | 7篇 |
2008年 | 3篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 2篇 |
2004年 | 6篇 |
2003年 | 3篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 2篇 |
排序方式: 共有95条查询结果,搜索用时 13 毫秒
1.
彭钢 《广州市公安管理干部学院学报》2002,12(1):15-19
本文通过对黑客入侵网络的常用手段的介绍,分析了黑客在网络横行的原因,并总结出八点防止黑客攻击的策略。 相似文献
2.
周绯菲 《北京交通管理干部学院学报》2003,(2)
文章从电子商务加密的目的出发,介绍了几种电子商务中流行的加密算法并对其进行了比较,且提出改进措施和网络安全概念。 相似文献
3.
4.
<正>为应战2011年末的这场"密码危机",网友们纷纷展开了对各大SNS网站的紧急"防盗"。众多网友们反应改密码改到手抽筋,2011年的冬至直接变成了"改密码节",直呼"改密码的日子伤不起"。在网络信息发达的今天,如何保护好、使用好自己的密码,成了网络安全的重中之重。 相似文献
5.
6.
7.
8.
9.
突网软件的调查取证方法研究 总被引:1,自引:1,他引:0
突网软件作为境外敌对势力用来对我国上网用户进行反动宣传、传播各类有害信息的主要工具,引发的安全隐患十分突出。本文从突网的概念入手,介绍了突网软件的原理,以及针对突网软件进行调查取证的常用工具,进而对常见突网软件的调查取证方法进行了研究,提出了调查取证的具体操作步骤,并通过实验模拟了调查取证过程。 相似文献
10.
如何保障数据资源的安全业已成为云计算技术发展的关键与难点,最主要的方法是数据加密。文中首先介绍了数据加密机制的概念、原理及分类,并分析了在云计算环境下各种加密体制所面临的挑战和相应对策,最后探讨了数据加密方法的应用前景和主要研究方向。 相似文献