首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   1篇
各国政治   2篇
世界政治   8篇
外交国际关系   8篇
法律   16篇
中国共产党   9篇
中国政治   23篇
政治理论   6篇
综合类   13篇
  2023年   2篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2015年   7篇
  2014年   13篇
  2013年   13篇
  2012年   7篇
  2011年   14篇
  2010年   5篇
  2009年   4篇
  2008年   3篇
  2007年   3篇
  2006年   3篇
  2004年   1篇
  2003年   1篇
  2000年   1篇
排序方式: 共有85条查询结果,搜索用时 15 毫秒
61.
【裁判要旨】1.出于攻击网站服务器之目的,有预谋地实施传播恶意软件、非法控制计算机信息系统及攻击网站服务器等行为的,不需要数罪并罚,而是依照牵连犯择一重罪处罚的原理,依照刑法第二百八十六条第一款,以破坏计算机信息系统罪定罪处罚。  相似文献   
62.
陈祥 《两岸关系》2013,(4):48-49
只要有互联网的地方,就会有网络攻击。台湾与世界上任何地区一样,遭受着许多的网络攻击。黑客攻击普遍存在黑客攻击,大家首先联想到到世界范围内许多造成重大影响的事件。实际上多数的黑客攻击纯属计算机技术爱好者们的自娱自乐。黑客们以找到漏洞为乐趣,一旦侵入之后,他们通常一边高调炫耀自己技艺精深,一边告诉对方存在漏洞。对方则会很快填补漏洞,并不会造成多大的伤害。可以说,大部分黑客是网络安全的免费检验员。在台湾遭受的网络攻击中,具有新闻效应者数不胜数。  相似文献   
63.
破坏计算机信息系统罪在司法实践中的认定存在困难。一方面难以有直接证据对网络攻击行为加以认定,另一方面,网络攻击行为的攻击后果因缺乏法律的认定依据及权威的鉴定机构而难以查证属实。针对破坏计算机信息系统行为隐蔽性强、证据容易流失的情况,法律应当完善直接经济损失的认定方法,应当成立中立的网络监控机构和权威的司法鉴定机构。  相似文献   
64.
孟威 《当代世界》2013,(3):36-38
2月19日,美国电脑安全公司Mandiant发布了一份长达76页的报告,称近年美国遭受的网络黑客攻击多与中国军方有关,指称实施攻击的黑客组织隶属于“总部设于上海浦东一栋12层建筑内的中国人民解放军61398部队”。中国互联网安全问题又一次被推上国际舆论峰尖。美国的“网络攻击”论何以又兴风作浪?其背后隐藏着怎样的政治动机?面对“莫须有”的指控,中国当如何应对?  相似文献   
65.
问:编辑同志,您好。当今世界,网络战争不再是理论上的假设和推测,而是每天真实地发生在身边,是一种实实在在的威胁。美国大片中演的科幻故事正在成为现实。请问,世界上可以称为"网络战争"的事件有哪些?北京读者:周广耀周广耀同志:您好!网络手段运用于军事,是当前军事变革的重要特征。首次把网络攻击手段引入战争的是1991年的海湾战争。战前,美国中央情报局派特工到伊拉克,  相似文献   
66.
现代信息技术的发展,使得基于Web技术的网络多媒体教学平台成为现代教育技术改革与发展的方向.本文分析了网络攻击技术的发展和随之带来的培养高素质网络安全人才的重要性,提出建立基于Web 技术的网络攻防实验教学平台的设计思路.  相似文献   
67.
混合战争是一种新型的国家间对抗形式,与传统战争形态不同,它并不一定需要使用武力占领他国或破坏其基础设施来达成政治目的,而主要通过经济金融制裁和信息心理施压等非军事手段和最低限度地运用军事暴力来颠覆或控制他国政权。当前,美国及其盟国正在针对俄罗斯实施混合战争。其战略实质是以军事力量作为重要工具,针对俄薄弱环节实施体系性打击,以实现分裂国家、掌控俄资源的目的。该战略由将俄拖入军备竞赛的消耗战略和实施颜色革命的摧毁战略两部分组成。为此,俄罗斯需要相应制定应对混合战争的反战略,包括对抗敌混合式攻击的防御性战略和主动攻击敌人的进攻性战略。俄罗斯制定该战略应基于混合战争的多领域性,即在信息、军事、金融、经济和外交等领域同时对敌人施加影响并将这些手段结合起来运用。原文刊登于俄罗斯权威军事杂志《军事思想》2018年第10期,经授权在《俄罗斯学刊》中文发表。  相似文献   
68.
《警察技术》2014,(2):79-79
英特尔公司研究出一种新技术用手掌扫描代替密码。这是一种用于笔记本或平板电脑上的计量生物传感器,通过扫描一个人独特的掌纹,就能验证他们的身份。这一技术有望代替个人用于网络的密码,计量生物识别技术将成为防御网络攻击的最新方法。  相似文献   
69.
70.
从传播的社会政治维度来看,以推特和脸谱为代表的新兴媒体不仅能点燃"阿拉伯之春",而且也能将网络恐怖主义推向新的高度。从某种意义上来说,"伊斯兰国"恐怖组织的兴起正是一次恐怖主义在新媒体背景下的全新生长,代表网络恐怖主义的一种最新趋向。由伊斯兰国恐怖组织所反映的网络恐怖主义最新发展变化,为我国应对网络恐怖主义提供了诸多启示,再一次证明遏制恐怖主义离不开有效的全球治理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号