全文获取类型
收费全文 | 1425篇 |
免费 | 19篇 |
专业分类
各国政治 | 24篇 |
工人农民 | 2篇 |
世界政治 | 49篇 |
外交国际关系 | 141篇 |
法律 | 232篇 |
中国共产党 | 171篇 |
中国政治 | 534篇 |
政治理论 | 63篇 |
综合类 | 228篇 |
出版年
2024年 | 5篇 |
2023年 | 27篇 |
2022年 | 27篇 |
2021年 | 38篇 |
2020年 | 35篇 |
2019年 | 32篇 |
2018年 | 16篇 |
2017年 | 34篇 |
2016年 | 31篇 |
2015年 | 46篇 |
2014年 | 170篇 |
2013年 | 88篇 |
2012年 | 91篇 |
2011年 | 93篇 |
2010年 | 79篇 |
2009年 | 98篇 |
2008年 | 73篇 |
2007年 | 78篇 |
2006年 | 62篇 |
2005年 | 55篇 |
2004年 | 61篇 |
2003年 | 64篇 |
2002年 | 39篇 |
2001年 | 50篇 |
2000年 | 36篇 |
1999年 | 6篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1991年 | 2篇 |
排序方式: 共有1444条查询结果,搜索用时 46 毫秒
61.
沈昌祥浙江奉化人,中国工程院院士。1965年毕业于浙江大学应用数学专业,从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。曾获国家科技进步一等奖2项、二等奖2项、三等奖3项,军队科技进步奖十余项。1995年当选中国工程院院士。 相似文献
62.
随着计算机网络技术和Internet的发展以及信息处理能力的不断提高,基于网络的安全问题也日益突出、日显重要。本文从影响网络安全的因素入手探讨了网络安全防范方法及防火墙技术的应用,并对防火墙技术的不足和发展提出了一些粗浅的看法。 相似文献
63.
64.
曾振东 《广东青年干部学院学报》2009,23(3):93-95
校园网存在着不少安全问题,校园网安全管理有自身的特点,针对以上问题,提出了校园网网络安全解决方案。 相似文献
65.
<正>网络技术的迅猛发展使世界受益,也引发了黑客入侵、网络犯罪、网络战等全球性安全问题。这些问题广泛渗透于一国政治、军事、经济、文化、社会诸领域,在国家安全战略中地位凸显,成为影响当今世界国际关系走向和国际治理的重要议题。网络攻击:全球化国家安全新挑战网络攻击是指那些致使网络系统硬件、软件及其数据遭受破坏、更改、泄露,系统无法连续可靠正常运行、网络服务被迫中断的恶意行为。近年来,网络攻击主体复杂、变种丰富、 相似文献
66.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献
67.
计算机及网络在教育教学中的应用日渐广泛,它为教育带来了许多的便利,同时也存在一定的问题.本文从资源、教师、学生三个方面入手,分析制约计算机及网络在教学中应用的原因,并提出改进政策、法规,转变观念,建立"三位一体"的教育网络. 相似文献
68.
台风灾害及其防御的新形势 总被引:8,自引:0,他引:8
当代台风特大灾害有着增多的趋向。台风的路径突变、强度突变、移速突变和登陆后暴雨突变的预测水平急待提高。台风防御措施有待解决一些深层次问题 相似文献
69.
计算机病毒的发展趋势与防治 总被引:2,自引:0,他引:2
计算机技术发展越来越快,使得计算机病毒技术与计算机反病毒技术的对抗也越来越尖锐。为了能够更好地开发反病毒技术、防止病毒疫情的蔓延、保障信息产业的健康发展,是当前的重中之重。 相似文献
70.
左亦鲁 《华东政法大学学报》2018,(1):148-157
攻守平衡理论认为,当进攻占据优势时,冲突和战争更容易发生;反之,当防守占优时,安全可能会增加。将之运用到网络安全思考中,会产生两个问题:一是互联网有利于进攻还是有利于防守,二是如果互联网有利于进攻,这种局面能否以及如何得到改变。对第一个问题,互联网的确是有利于进攻的,因其具有以下四个特点:超越地理和空间的限制;架构的脆弱性;攻击不对称性;归属难以确定。而这导致冲突甚至战争更有可能在网络空间发生。但这种状况并非无法改变。结合最新技术、法律和国际合作发展,我们可以缓解“攻击占优”困境和使网络变得更安全。 相似文献