全文获取类型
收费全文 | 339篇 |
免费 | 2篇 |
专业分类
各国政治 | 4篇 |
工人农民 | 3篇 |
世界政治 | 6篇 |
外交国际关系 | 7篇 |
法律 | 123篇 |
中国共产党 | 63篇 |
中国政治 | 97篇 |
政治理论 | 13篇 |
综合类 | 25篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 6篇 |
2015年 | 11篇 |
2014年 | 36篇 |
2013年 | 29篇 |
2012年 | 39篇 |
2011年 | 18篇 |
2010年 | 28篇 |
2009年 | 45篇 |
2008年 | 28篇 |
2007年 | 22篇 |
2006年 | 23篇 |
2005年 | 8篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 4篇 |
排序方式: 共有341条查询结果,搜索用时 15 毫秒
201.
利用邮件头分析电子邮件的真伪 总被引:3,自引:0,他引:3
目的通过分析电子邮件头,鉴别电子邮件的真伪,为电子邮件的真实性鉴定提供一些技术方法。方法运用邮件头的关键字段的构建机制对电子邮件的邮件头进行分析处理。结果示例邮件的邮件头的多处关键字段按照邮件传递时间和邮件传递地址的分析,不符合正常规律,系伪造的电子邮件。结论利用邮件头分析电子邮件不仅为确保电子邮件证据的证据效力提供了强有力的支持,也为获取破案的线索提供了条件。 相似文献
202.
在互联网时代中,电子邮件的使用越来越广泛。现较为主流的电子邮件追踪技术,是收件者对发件者的邮件信息追踪,但这种逆向的取证技术并不普及和完善。所设计的发件者对收件者的邮件信息追踪,是利用PHP编写Web bug代码插入到电子邮件中,通过收件者读取邮件中的Web bug来收集收件者是否打开邮件、打开邮件的IP地址、机器端口以及打开电子邮件的时间,从而实现对电子邮件的信息进行追踪。该项技术创新,可以应用到侦查机关调取案件线索、搜集证据当中,从而高效打击互联网违法犯罪。 相似文献
203.
网络钓鱼(phishing)是在网络上盗窃身份的一种形式,它使用诱骗性的电子邮件和欺骗性质的网站来引诱人们泄露信用卡号、注册用户名、密码和社会保障号码等个人财务信息,盗取用户资金。 相似文献
204.
205.
因特网问世虽然仅仅 30年的时间,但它却深刻地改变着世界。人们利用因特网获取和发布信息,进行网上讨论、远程医疗,廉价发送电子邮件、打网络电话等等,这些是因特网出现之前所无法想象的。然而,因特网在带给人们便利和实惠的同时,也带来了诸多问题,比如病毒泛滥、黑客横行、泄密严重等等,对新闻宣传战线也提出了严峻的挑战。 因特网被称为“第四媒体”,有人甚至认为它将取代报纸、广播、电视而成为世界第一大媒体。但让人忧心忡忡的是,如此重要的舆论宣传阵地,目前很大一部分领域却处于—— 失控的状况 首先是设立失控。… 相似文献
206.
电子邮件已经成为网民最常使用的网络服务。在大多数计算机犯罪案件中都涉及电子邮件的调查和取证。检查电子邮件需要注意其传输原理和编码的特殊性,取证人员需要掌握相应的取证技巧和技术。 相似文献
207.
随着市场经济对效率要求的不断提高,如今兼具灵活、廉价、高效等特性的电子邮件已成为信息数据传递的主要工具。但囿于电子邮件本身的易篡改性,使得实际发生法律纠纷时电子邮件作为证据的可采性极低。在具体判断电子邮件真伪时,应从案件事实、发件互联网协议地址、收发件习惯等方面进行综合考量,进而确认其真实性。 相似文献
208.
209.
《河南省政法管理干部学院学报》2015,(3):193
一、投稿要求(一)来稿应具有学术性、理论性、原创性,切勿一稿多投。本刊不退来稿,三个月未接到用稿通知,作者可自行处理。(二)来稿篇幅一般在1万至2万字之间,特别优秀论文不在此限,本刊尤为欢迎论证 相似文献
210.
上期,我们解读和探讨了关于合同效力的新规则。本期聊一聊关于合同订立的新规则。合同订立的不同形式《民法典》合同编第469条各款分别规定:“当事人订立合同,可以采用书面形式、口头形式或者其他形式。”“ 书面形式是合同书、信件、电报、电传、传真等可以有形地表现所载内容的形式。”“以电子数据交换、电子邮件等方式能够有形地表现所载内容,并可以随时调取查用的数据电文,视为书面形式。” 相似文献