首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   517篇
  免费   36篇
  国内免费   17篇
  2024年   1篇
  2023年   1篇
  2021年   13篇
  2020年   9篇
  2019年   35篇
  2018年   30篇
  2017年   38篇
  2016年   33篇
  2015年   17篇
  2014年   48篇
  2013年   116篇
  2012年   10篇
  2011年   27篇
  2010年   34篇
  2009年   28篇
  2008年   33篇
  2007年   21篇
  2006年   17篇
  2005年   19篇
  2004年   11篇
  2003年   14篇
  2002年   5篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1995年   2篇
  1993年   1篇
  1990年   1篇
排序方式: 共有570条查询结果,搜索用时 15 毫秒
281.
Countries with a federalist system of government have different arrangements for providing national security. US national security is provided by national and State defense forces. The quintessential national function – national defense – experienced some changes that enhanced the role of the States. Policy changes in the National Defense Authorization Act of 2008 (2008 NDAA) introduced new roles for the Governors and the State defense forces, or the National Guard. This article explores how the interests of Congress and States aligned in the 2008 NDAA such that the national defense function changed. This article finds that the national government continues to have the central coordinating role, but that the politics and provisions of the 2008 NDAA changed the national–State relationship in mission, decision-making, and command and control so that US federalism in the national defense function is evolving in unexpected ways.  相似文献   
282.
为支持军事信息系统中网络安全管理层次化、模块化、可扩展性强的特点,本文首先分析了军事信息系统中网络安全管理的业务流程,提出了基于ROR框架开发网络安全管理软件的构想,并对ROR、REST的工作原理做了简单介绍,讨论了构建基于ROR框架的网络安全管理的实现方法和技术。通过实现基于ROR开发的网络安全管理系统,验证了该方法的可行性,并对该系统做了简单介绍。  相似文献   
283.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的.  相似文献   
284.
灰色模糊理论在弹药安全管理系统评价中的应用   总被引:3,自引:0,他引:3  
弹药安全管理系统评价是综合运用安全系统工程的方法对系统的安全性进行度量和预测。将灰色模糊数学理论应用于弹药安全管理系统评价,通过分析影响安全管理水平的因素,建立了系统综合评价指标体系,在此基础上进行了系统综合评价并得到了满意的效果。  相似文献   
285.
基于非齐次线性方程组的认证协议的研究   总被引:1,自引:1,他引:0  
认证技术是信息安全理论与技术的一个重要方面.认证技术主要包括用户认证和信息认证2个方面.前者用于鉴别用户身份,后者用于保证信息的真实来源.本文基于线性代数的方程组的解的理论建立了一种身份认证协议和一种消息认证协议.通过安全性分析结果表明这个新的身份认证协议能够保证用户身份的正确认证,新的信息认证协议能够保证数据的机密性、完整性,同时能够防止重传攻击认证信息来源.  相似文献   
286.
一种动态门限群签名方案的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。  相似文献   
287.
新形势下,警卫工作“内线”与“外线”的辩证关系为:以积极的警卫外线作战达成警卫防御目的,同时不轻视警卫内线作战;警卫外线作战要力争“遏制”警卫突发事件,警卫内线作战要立足“打赢”警卫突发事件;警卫外线作战主要是为了防御的进攻,警卫内线作战主要是蕴涵着进攻的防御;警卫外线作战要确保虽后发而必制敌,警卫内线作战要力求能夺先机而制敌;力求警卫内线作战的“速决”,坚持警卫外线作战的“持久”。  相似文献   
288.
改革开放的深入和社会主义市场经济体制的逐步确立,给公安边防部队政治工作带来了一系列新情况、新问题、新挑战,大大加重了政治工作的任务和难度。要积极应对这种挑战,进一步加强部队政治工作,首先应从指导思想上对新形势下公安边防部队政治工作的地位、目标、任务、内容、作用以及方式方法等问题进行全面准确的定位。  相似文献   
289.
《中华人民共和国人民武装警察法》颁布之前,武警部队虽然已经担负着执行处置社会安全事件的任务,但对于社会安全事件的概念及其特点的分析较为模糊。2009年8月颁布的《人民武装警察法》第2章第7条,明确将社会安全事件纳入武警部队的任务范围。鉴于武警部队执行任务种类的多样性,有必要对这一概念的内涵、外延及其特点进行界定。  相似文献   
290.
洛杉矶警察局在9.11事件之后,不断积累预防和打击恐怖主义的经验,提高自身反恐能力,并在实际的预防打击恐怖主义斗争中做出了重要贡献。恐怖主义是全世界的敌人。针对中国的恐怖主义威胁现状,我国公安机关作为预防和打击恐怖主义的重要力量,要研究和借鉴他们好的经验,坚决打击国内恐怖主义的发展势头,以维护中国的安全稳定。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号