全文获取类型
收费全文 | 145篇 |
免费 | 0篇 |
专业分类
各国政治 | 2篇 |
世界政治 | 2篇 |
法律 | 43篇 |
中国共产党 | 16篇 |
中国政治 | 51篇 |
政治理论 | 9篇 |
综合类 | 22篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 7篇 |
2021年 | 7篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 7篇 |
2014年 | 7篇 |
2013年 | 10篇 |
2012年 | 10篇 |
2011年 | 7篇 |
2010年 | 6篇 |
2009年 | 11篇 |
2008年 | 8篇 |
2007年 | 5篇 |
2006年 | 7篇 |
2005年 | 3篇 |
2004年 | 8篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1994年 | 1篇 |
排序方式: 共有145条查询结果,搜索用时 15 毫秒
11.
突网软件的调查取证方法研究 总被引:1,自引:1,他引:0
突网软件作为境外敌对势力用来对我国上网用户进行反动宣传、传播各类有害信息的主要工具,引发的安全隐患十分突出。本文从突网的概念入手,介绍了突网软件的原理,以及针对突网软件进行调查取证的常用工具,进而对常见突网软件的调查取证方法进行了研究,提出了调查取证的具体操作步骤,并通过实验模拟了调查取证过程。 相似文献
12.
如何保障数据资源的安全业已成为云计算技术发展的关键与难点,最主要的方法是数据加密。文中首先介绍了数据加密机制的概念、原理及分类,并分析了在云计算环境下各种加密体制所面临的挑战和相应对策,最后探讨了数据加密方法的应用前景和主要研究方向。 相似文献
13.
14.
土地管理,贵在“开源”,而重在“节流”。在农村土地管理中,关键在于有计划地控制和审批村民建房用地。从工作实践来看,在村民建房用地审批中,应建立“一公示.二公开,三到场和工作失误责任追究制度”。来规范用地审批的操作过程,这同样是政务公开的客观要求。 相似文献
15.
16.
随着电子技术的快速发展,防盗技术也日趋成熟,无线传输技术因其独特的优势在防盗报警系统中得到了广泛的应用,它以无线加密传输技术替代了以往探头和主机间的连线导线,这样使得报警系统的安装以及信号的传输变得更加方便灵活。 相似文献
17.
数据库的安全一直是广大用户密切关注的一个问题,现有数据库安全主要通过九个措施来实现:包括用户标识和鉴定、存取控制问题、定义视图、数据加密、多级保护体制、限界、对象重用、审计和日志、攻击检测等 相似文献
18.
吕晓阳 《广东行政学院学报》2002,14(6):83-86
目前办公自动化系统普遍存在着安全性问题,必须从管理安全、环境安全和技术安全三方面入手,实现办公自动化系统中的整体安全。 相似文献
19.
由于违法犯罪嫌疑人反侦查意识的增强,涉案的TF卡、U盘等存储介质内往往含有加密文件。在这些加密数据中往往包含着对侦查、起诉更有价值的信息。在这种情况下,对其中的数据进行解密成为数据能否成功提取的关键。本文针对一起涉及邪教案件中的加密解密原理进行研究,详细分析了基于异或运算的加密原理、解密原理及其方法,从而根据原理设计可以快速获取密钥的解密软件。在本案中,检验人员从检材中提取出加密程序,进行加密实验,通过对比加密前和加密后的数据,分析加密原理,研究解密方法。为了提高解密效率,检验人员通过C#语言开发Windows窗体应用程序,设计出了解密工具TFCrack。通过TFCrack可以方便快速获取密码,通过获取的密码可以快速解析出隐藏的数据。 相似文献