首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   590篇
  免费   51篇
各国政治   30篇
工人农民   66篇
世界政治   40篇
外交国际关系   38篇
法律   328篇
中国政治   17篇
政治理论   122篇
  2023年   7篇
  2022年   7篇
  2021年   12篇
  2020年   17篇
  2019年   29篇
  2018年   47篇
  2017年   41篇
  2016年   48篇
  2015年   21篇
  2014年   34篇
  2013年   91篇
  2012年   15篇
  2011年   19篇
  2010年   11篇
  2009年   25篇
  2008年   20篇
  2007年   12篇
  2006年   10篇
  2005年   16篇
  2004年   20篇
  2003年   15篇
  2002年   22篇
  2001年   5篇
  2000年   9篇
  1999年   6篇
  1998年   5篇
  1997年   4篇
  1996年   3篇
  1995年   3篇
  1994年   3篇
  1993年   2篇
  1992年   4篇
  1991年   2篇
  1990年   2篇
  1989年   2篇
  1988年   3篇
  1987年   3篇
  1986年   6篇
  1985年   4篇
  1984年   3篇
  1982年   3篇
  1981年   3篇
  1978年   4篇
  1977年   3篇
  1976年   4篇
  1975年   2篇
  1974年   2篇
  1970年   4篇
  1969年   2篇
  1966年   1篇
排序方式: 共有641条查询结果,搜索用时 0 毫秒
641.

Research Summary

This study utilized a quantitative analysis of 246 cyberattack incidents reported in the Extremist CyberCrime Database to identify significant predictors of nation-state-sponsored cyberattacks relative to those performed by non-nation-state-sponsored ideological actors. Clarke and Newman's Situational Crime Prevention framework for terrorism was used to identify differential opportunities to successfully affect targets on the basis of tools, weapons, and the ability to access targets in online settings. The analysis noted nation-state-sponsored attacks were less likely to use high-visibility attack methods and more likely to utilize attack methods leading to data breaches. In addition, they were more likely to target state governments and military entities relative to ideological actors.

Policy Implications

Nation-state attacks are more difficult to identify or mitigate while in process, requiring a more robust national cybersecurity policy framework to be implemented that moves beyond current practices. There is a need to better utilize all aspects of government, from legislation to grant funding, in order to deter cyberattacks from continuing into the future.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号