首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   1篇
各国政治   2篇
世界政治   8篇
外交国际关系   8篇
法律   16篇
中国共产党   9篇
中国政治   23篇
政治理论   6篇
综合类   13篇
  2023年   2篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2015年   7篇
  2014年   13篇
  2013年   13篇
  2012年   7篇
  2011年   14篇
  2010年   5篇
  2009年   4篇
  2008年   3篇
  2007年   3篇
  2006年   3篇
  2004年   1篇
  2003年   1篇
  2000年   1篇
排序方式: 共有85条查询结果,搜索用时 0 毫秒
21.
《党课》2011,(22):24-25
今年10月上旬,淘宝商城公布了新的收费规则,将商城入驻卖家的技术服务年费由6000元提高至3万元和6万元两个档次,保证金也由17Y元提高到5万元、10万元和15万元三档。此举引发了大量中小卖家的不满,商城部分大卖家还遭到数干中小商家的“网络攻击”。  相似文献   
22.
国际     
《南风窗》2013,(5):21-21
天降大陨石,伤俄人逾千一颗重约7000吨到1万吨的陨石2月15日在俄罗斯西伯利亚上空爆炸,爆炸引发的"陨石雨"坠落在车里雅宾斯克州、秋明州、库尔干州等地。目前已经造成约1200人受伤,暂无人员死亡。美国宇航局的专家称,陨石空中解体时释放能量相当于30颗广岛原子弹。  相似文献   
23.
网络威慑理论研究是美国新一轮威慑理论研究的重点。美国网络威慑理论研究是顺应美国军方扩大威慑领域的要求而出现的,其目的就是为美国实施网络威慑战略张本,并为完善该战略出谋划策。美国网络威慑理论研究近年主要围绕“归因问题”、如何传递威慑意志与决心、如何进行拒止威慑和惩罚威慑等问题展开。下一步,美国网络威慑理论研究的重点将是:如何对潜在对手进行惩罚报复?如何界定网络攻击在哪些情况下等同于武装攻击?如何解决报复过程中的相称问题?如何对不同行为体做到“量体裁衣式威慑”等。  相似文献   
24.
网络深刻地改变着作战样式,在战场上具有举足轻重的作用。因此,在未来战场上,争夺网络优势的斗争将会十分激烈网络攻击是指通过侵入敌方计算机网络,窃取、修改或破坏敌方信息,散布对敌方不利的信息,或破坏敌方计算机网络的硬  相似文献   
25.
李记 《法庭内外》2010,(12):44-44
近日,"奶业巨头陷网络攻击战"成为媒体关注的焦点。不管最终调查结果如何,应该明确的问题是:任何时候、任何形式的企业竞争,也不能以尽失"道德的血液"为代价。  相似文献   
26.
正敢想敢干做一个产品彻底改变世界与众不同周鸿祎,360公司(NYSE:QIHU)董事长兼CEO、九三学社社员、知名天使投资人。周鸿祎首创了免费安全模式,领导360一举颠覆了传统互联网安全行业,也改变了整个中国的互联网市场格局。360公司通过产品体验上的微创新和免费安全的商业模式,发展成为了中国最大的互联网安全公司,并于2011年3月30日在纽约证券交易所成功上市。2011年,周鸿祎入选"福布斯亚洲商界人物TOP10",2012、2013  相似文献   
27.
计算机网络攻击构成“使用武力”之分析   总被引:1,自引:0,他引:1  
是否构成《联合国宪章》第2(4)条中的“使用武力”是判断计算机网络攻击国际法合法性的标准。本文认为,应在现有国际法框架内,在对计算机网络攻击进行准确界定的基础上,综合考虑计算机网络攻击的手段、后果和目的等因素,并尽可能进行个案分析,以准确判断计算机网络攻击构成“使用武力”的问题。  相似文献   
28.
2013年2月7日,欧盟委员会颁布了《欧盟网络安全战略:公开、可靠和安全的网络空间》①,这是欧盟在该领域的首个政策性文件。当今世界互联网技术迅猛发展,虚拟空间的影响渗透到人类生活的方方面面,网络安全问题日益突出。该文件的出台阐明了欧盟对于网络安全问题的立场及措施,反映了欧盟在互联网发展领域的雄心壮志,对欧盟各国  相似文献   
29.
李舒 《瞭望》2008,(24)
日本防卫厅组建了一支由陆海空自卫队计算机专家构成的5000人左右的网络战部队,主要任务是进行反黑客、反病毒入侵,同时研制开发可破坏其他国家网络系统的跨国性网络武器等  相似文献   
30.
浅谈网络安全与防御   总被引:2,自引:0,他引:2  
在当今的计算机领域,网络是构成计算机家族中的一个不可或缺的重要组成部分,人们通过网络可以快捷地进行各种信息处理,然而使用网络的同时也存在着各种不容忽视的网络安全问题,例如保密数据被泄露和篡改、用户的计算机被远程控制等等。面对大量的网络攻击行为,就要求我们能在一个开放式的计算机网络物理环境中构建一个合理、安全、高效的网络防御体系,来保护数据的安全,维护数据所有者的合法利益。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号