首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1425篇
  免费   19篇
各国政治   24篇
工人农民   2篇
世界政治   49篇
外交国际关系   141篇
法律   232篇
中国共产党   171篇
中国政治   534篇
政治理论   63篇
综合类   228篇
  2024年   5篇
  2023年   27篇
  2022年   27篇
  2021年   38篇
  2020年   35篇
  2019年   32篇
  2018年   16篇
  2017年   34篇
  2016年   31篇
  2015年   46篇
  2014年   170篇
  2013年   88篇
  2012年   91篇
  2011年   93篇
  2010年   79篇
  2009年   98篇
  2008年   73篇
  2007年   78篇
  2006年   62篇
  2005年   55篇
  2004年   61篇
  2003年   64篇
  2002年   39篇
  2001年   50篇
  2000年   36篇
  1999年   6篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1994年   1篇
  1991年   2篇
排序方式: 共有1444条查询结果,搜索用时 46 毫秒
61.
沈昌祥浙江奉化人,中国工程院院士。1965年毕业于浙江大学应用数学专业,从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。曾获国家科技进步一等奖2项、二等奖2项、三等奖3项,军队科技进步奖十余项。1995年当选中国工程院院士。  相似文献   
62.
随着计算机网络技术和Internet的发展以及信息处理能力的不断提高,基于网络的安全问题也日益突出、日显重要。本文从影响网络安全的因素入手探讨了网络安全防范方法及防火墙技术的应用,并对防火墙技术的不足和发展提出了一些粗浅的看法。  相似文献   
63.
随着互联网的全面普及,基于互联网的电子商务应运而生,近年来获得了巨大的发展。作为一种全新的商务模式,本文分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法,其中阐述了数据加密技术、身份识别技术、智能化防火墙技术等。  相似文献   
64.
校园网存在着不少安全问题,校园网安全管理有自身的特点,针对以上问题,提出了校园网网络安全解决方案。  相似文献   
65.
孟威 《当代世界》2014,(2):46-49
<正>网络技术的迅猛发展使世界受益,也引发了黑客入侵、网络犯罪、网络战等全球性安全问题。这些问题广泛渗透于一国政治、军事、经济、文化、社会诸领域,在国家安全战略中地位凸显,成为影响当今世界国际关系走向和国际治理的重要议题。网络攻击:全球化国家安全新挑战网络攻击是指那些致使网络系统硬件、软件及其数据遭受破坏、更改、泄露,系统无法连续可靠正常运行、网络服务被迫中断的恶意行为。近年来,网络攻击主体复杂、变种丰富、  相似文献   
66.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   
67.
计算机及网络在教育教学中的应用日渐广泛,它为教育带来了许多的便利,同时也存在一定的问题.本文从资源、教师、学生三个方面入手,分析制约计算机及网络在教学中应用的原因,并提出改进政策、法规,转变观念,建立"三位一体"的教育网络.  相似文献   
68.
台风灾害及其防御的新形势   总被引:8,自引:0,他引:8  
任振球 《中国减灾》2000,10(1):43-45
当代台风特大灾害有着增多的趋向。台风的路径突变、强度突变、移速突变和登陆后暴雨突变的预测水平急待提高。台风防御措施有待解决一些深层次问题  相似文献   
69.
计算机病毒的发展趋势与防治   总被引:2,自引:0,他引:2  
计算机技术发展越来越快,使得计算机病毒技术与计算机反病毒技术的对抗也越来越尖锐。为了能够更好地开发反病毒技术、防止病毒疫情的蔓延、保障信息产业的健康发展,是当前的重中之重。  相似文献   
70.
攻守平衡理论认为,当进攻占据优势时,冲突和战争更容易发生;反之,当防守占优时,安全可能会增加。将之运用到网络安全思考中,会产生两个问题:一是互联网有利于进攻还是有利于防守,二是如果互联网有利于进攻,这种局面能否以及如何得到改变。对第一个问题,互联网的确是有利于进攻的,因其具有以下四个特点:超越地理和空间的限制;架构的脆弱性;攻击不对称性;归属难以确定。而这导致冲突甚至战争更有可能在网络空间发生。但这种状况并非无法改变。结合最新技术、法律和国际合作发展,我们可以缓解“攻击占优”困境和使网络变得更安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号