首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   0篇
各国政治   1篇
外交国际关系   1篇
法律   5篇
中国共产党   2篇
中国政治   19篇
政治理论   1篇
综合类   8篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2017年   2篇
  2016年   1篇
  2014年   2篇
  2013年   2篇
  2012年   2篇
  2011年   6篇
  2010年   3篇
  2009年   2篇
  2008年   3篇
  2007年   2篇
  2006年   2篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
排序方式: 共有37条查询结果,搜索用时 0 毫秒
21.
针对攻击网络视频监控系统维修成本过高,对实际监控系统正常运行影响较大等问题,提出利用虚拟机技术,对视频监控系统潜在威胁进行模拟攻击实验,并在此基础上设计网络视频监控系统攻防仿真平台.仿真平台方便对系统存在漏洞及时进行模拟防护,在公安视频侦查领域可以达到有效运用.  相似文献   
22.
陈祥 《两岸关系》2013,(4):48-49
只要有互联网的地方,就会有网络攻击。台湾与世界上任何地区一样,遭受着许多的网络攻击。黑客攻击普遍存在黑客攻击,大家首先联想到到世界范围内许多造成重大影响的事件。实际上多数的黑客攻击纯属计算机技术爱好者们的自娱自乐。黑客们以找到漏洞为乐趣,一旦侵入之后,他们通常一边高调炫耀自己技艺精深,一边告诉对方存在漏洞。对方则会很快填补漏洞,并不会造成多大的伤害。可以说,大部分黑客是网络安全的免费检验员。在台湾遭受的网络攻击中,具有新闻效应者数不胜数。  相似文献   
23.
徐能武 《外交评论》2013,30(3):79-92
攻防理论视域来看,外空攻防对抗准备中进攻性外空系统而非防御性系统更容易诱发战争,应予禁止和销毁,对两者的区分有助于正确研判外空安全形势。21世纪初美国外空攻防对抗的全方位准备导致攻防对抗升级,使攻防对比向进攻占优的方向变化,外空军备竞赛一触即发,极不利于世界的和平与稳定。面对外空攻防对抗准备所引发的危险,国际社会愈来愈重视防止外空武器化和军备竞赛问题。根据攻防理论,通过军备控制来调整外空力量的属性和格局,转变攻防对比态势,促进防御占优,这样或许更能避免军备竞赛,减少战争的危险,促进外空和平开发利用。  相似文献   
24.
语音是人机交互的的主要接口,伴随着人工智能生成内容技术快速兴起,语音命令或声音交互操作易受攻击,特别是在语音欺诈或者深度合成语音方面,安全性问题日益突出。梳理音频鉴伪技术的主要发展历程,介绍音频鉴伪技术路线,基于当前音频鉴伪中深度学习,特别是端到端音频鉴伪关键技术,详述传统伪造和深度伪造音频鉴伪检测系统。实验表明,空间平移不变性以及时域上下文记忆建模可实现拼接音频检测,端到端网络取得了更好的鉴伪性能。最后从音频鉴伪检测与防御的挑战问题提出未来可能的发展方向。  相似文献   
25.
《法律与生活》2010,(15):9-9
一个名叫张竞的陕西女孩,在去年考取西安市一公务员岗位后,却8个月无法报到。 无奈之下,她在知名网络论坛发帖,诉说了自己的遭遇。  相似文献   
26.
朱松岭 《台声》2006,(1):10-11
台湾“三合一”选举落下帷幕,整个台湾地方版图蓝扩绿缩的结果已经展现。这一次地方选举被认为是扁马的又一次对决,被认为是对民进党陈水扁当局的期中考试成绩,被认为是测试国民党新主席马英九号召力的风向标。通过这次选举可以判断,国民党仍然是台湾政治生活的主角。这并不是说国民党已经脱胎换骨,而是民进党自败于台湾人民。这是台湾公民社会、政党和选举人关系发生重大变化的开始。这是由台湾市民社会的成熟度决定的,也是历史发展的必然。它是一个明显的信号,标志着包括国民党在内的台湾岛内政党或者主动、或者被迫走向现代化、实现否定…  相似文献   
27.
攻防理论 (Offense -DefenseTheory)是近年来西方国际关系理论界颇为关注的一个理论。它主要从军事能力的角度来解释和预测国际政治中的战争行为 ,相对于沃尔兹从无政府状态下国际权力的分布来解释战争行为而言 ,它似乎具有更大的解释力。而且 ,该理论还试图通过对进攻与防御的区分来解释国家间的合作行为 ,成为“防御性现实主义”的重要理论来源。本文主要对这一理论的内容进行介绍和阐释 ,并对其进行初步的评价 ,以期引起国内对这一理论的关注。  相似文献   
28.
现代信息技术的发展,使得基于Web技术的网络多媒体教学平台成为现代教育技术改革与发展的方向.本文分析了网络攻击技术的发展和随之带来的培养高素质网络安全人才的重要性,提出建立基于Web 技术的网络攻防实验教学平台的设计思路.  相似文献   
29.
辛颖 《法人》2014,(8):14-16
正正是因为没有很好的了解黑客的群体状态,很多企业没有找到与黑客相处的最佳方式,却造成难以预料的损失他们有着精通各种编程语言和各类操作系统的神来之手,他们是互联网时代的创造者与革新者,他们也是今天企业信息安全攻防战场上的中坚力量——黑客(hacker)。在今天,黑客的界定不再那么明晰,其内涵正在不断丰富无秘可言在网络世界有两种人,一种是被黑过的人,另一种是被黑过  相似文献   
30.
膝是人体下肢的中节,是近战最好武器,膝法进攻隐蔽性好,因为近战中的多数人都集中在拳法的攻防上,对下肢的进攻防守相对较弱,俩人之间距离较近有时不易看到对方下肢。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号