首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   76篇
  免费   0篇
外交国际关系   1篇
法律   17篇
中国共产党   8篇
中国政治   36篇
政治理论   5篇
综合类   9篇
  2023年   1篇
  2021年   2篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   6篇
  2012年   11篇
  2011年   13篇
  2010年   3篇
  2009年   9篇
  2008年   4篇
  2007年   5篇
  2006年   6篇
  2005年   5篇
  2004年   2篇
  2002年   1篇
排序方式: 共有76条查询结果,搜索用时 31 毫秒
51.
朝韩非武装地带DMZ(demilitarized zone)位于三八线,在这个至今仍保存强烈神秘感的地带,四条地道曾经尘封在地下。朝鲜战争结束时,非武装地带变为和平地带,但是令人始料不及的是,此后这个和平之地成为渗透与反渗透的交锋之地,直至今天,这里依然笼罩着冷战的森严气氛。  相似文献   
52.
信息收集型木马电子数据取证方法探讨   总被引:2,自引:0,他引:2  
信息收集型木马被植入目标系统并运行后,能够记录或收集目标系统中的各类重要信息,如账户名称、账户密码、系统操作与键盘按键信息等,并将所得数据信息通过定时发送邮件或者主动访问特定网页的方式发送给嫌疑人,使其获得非法利益。信息搜索型木马在对网络安全造成破坏的同时,也成了诸多不法分子的犯罪工具,它不仅造成了网络用户巨大的经济损失,而且对社会治安也造成了不良影响。  相似文献   
53.
韩晔  李兴盛 《奋斗》2002,(3):51-51
“冰走爬犁使犬部,雪施塌板贡貂人。”(沈兆提《吉林纪事诗》)我国地域广大,地形复杂,因此南北气候迥然有别。每届冬季或早春,北方大地成为一片雪虐风饕、冰封雾锁的冰雪世界。我国古代北方各民族的先民就繁衍、生息、劳动在这种艰苦的自然环境中。为了生存与发展,他们在逐渐掌握与利用自然规律的过程中,也逐渐征服与改造了大自然。  相似文献   
54.
通过在网络环境下使用银行卡,讨论了网上银行用户使用银行卡导致帐户被窃的环节,以及针对此类案件的侦查思路,期望对在网络环境下使用银行卡使用户受到伤害类案件的侦查和取证提供破案的思路。  相似文献   
55.
键盘记录木马可以窃取用户在登陆窗口内输入的敏感信息。设计键盘记录木马线索监控软件可以自动从监控到的网络通信数据中提取出放马者的线索,进而为公安机关的侦查、取证工作服务。  相似文献   
56.
尺八,状似洞箫,但管身较短,“尺八”之名,便是取自它一尺八寸的长度。盛唐时期,不仅宫廷乐队人手一支,不少文人雅士和佛教信徒也不时吹奏,以抒发情怀和修身养性。  相似文献   
57.
木马侵入①及其相关后续非法操作,是我国目前比较常见的网络难题,更是计算机犯罪尤其是网络共同犯罪的一个重大课题.后续操作尤其是出租行为往往依赖于木马服务端的传播,故而作为一种根源性行为的木马侵入,值得从刑法上进行定性研究和关注.木马有其自身的基本工作原理和侵入方式,木马侵入具有社会危害性,但难以被现有刑法条文所包容刑法典相关法条滞后,木马侵入行为入罪有其必要性,应完善相关的立法.  相似文献   
58.
网购已经成了很多青年人生活的一部分。但是就像在所有的人类活动中所发生的事情一样,犯罪活动也伴随着网购的兴盛而发展起来。在网购中主要有两种方式的陷阱:一种是针对网络的,另一种是针对交易过程的。针对网络的有利用木马、钓鱼网站、密码破解等方式,针对交易过程的有虚假信息、绕过第三方支付平台等手段。当然对于这些陷阱的形式我们也有各种应对的措施。  相似文献   
59.
马德 《党政论坛》2013,(20):31-31
美国著名指挥家沃尔特·达姆罗施20多岁就当上了乐队指挥,但他仍保持着谦和、勤勉的作风。面对大家的夸奖,他自己透露了成功的谜底——  相似文献   
60.
网络钓鱼是指通过大量发送欺骗性电子邮件和假冒机构网站,诱使网络用户泄露自己的账户信息,网络钓鱼者获得这些信息后以此来进行金融欺诈或盗取用户账户资金等犯罪活动。网络钓鱼的手法多种多样,给经济社会带来了很大的危害。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号