全文获取类型
收费全文 | 490篇 |
免费 | 37篇 |
国内免费 | 17篇 |
专业分类
544篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2021年 | 13篇 |
2020年 | 6篇 |
2019年 | 28篇 |
2018年 | 29篇 |
2017年 | 33篇 |
2016年 | 33篇 |
2015年 | 17篇 |
2014年 | 49篇 |
2013年 | 97篇 |
2012年 | 10篇 |
2011年 | 28篇 |
2010年 | 35篇 |
2009年 | 28篇 |
2008年 | 33篇 |
2007年 | 21篇 |
2006年 | 18篇 |
2005年 | 20篇 |
2004年 | 13篇 |
2003年 | 15篇 |
2002年 | 4篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有544条查询结果,搜索用时 15 毫秒
151.
欧盟具有相对成熟的太空技术,处于国际太空力量发展的第一梯队,其太空安全政策是在基于维护太空自主权的前提下,寻求太空与安全防务政策的统一,从而实现共同外交和安全政策的整体目标,目前已取得了较大进展。本文认为,从未来发展来看,面对有限的太空资源优势和脆弱的太空环境,欧盟将会继续利用其技术优势和集体力量,努力保障其太空关键基础设施安全和太空自主权,同时进一步将太空安全重点向军事竞争领域聚焦,将其作为拓展战场空间维度的重要途径。 相似文献
152.
针对W indows2000下自带的IPSec与L inux的IPSec相互通讯比较困难的问题,对L inux IPSec、ND IS网络驱动程序以及WDM设备驱动程序进行了研究,在W indows平台下设计并实现了一个基于中间层驱动程序的IP-Sec,它能与L inux IPSec通讯。中间层驱动程序对过往的数据包进行加密或者解密操作是通过WDM设备驱动程序与上层应用程序的通讯机制,以此来实现应用层与内核的双向通讯,即应用层向内核传递密钥及其他配置信息,内核向上层应用程序提供底层的配置信息。此外,在L inux IPSec源代码的基础上增加了安全审计功能,具体测试结果表明,这个系统可以与L inux IPSec通信。 相似文献
153.
刘献宝 《中国人民武装警察部队学院学报》2010,(12):66-69
公安现役部队担负着维护社会稳定、保障人民生命财产安全等重要职能,随着公安现役部队职能的不断拓展,加之受社会环境复杂化和价值观念多元化的影响,公安现役部队建设工作出现了一些新问题,发生了一些新变化。从分析公安现役部队在新世纪新阶段面临的新趋向新问题出发,结合部队当前肩负的历史使命,积极探索科学有效地加强公安现役部队建设的对策。 相似文献
154.
赵桂民 《中国人民武装警察部队学院学报》2011,27(1):27-30
侵犯军人个人信息的行为具有专业性、多样性和隐蔽性等特点。侵犯军人个人信息不但直接侵犯了军人的合法利益,而且还扰乱了信息管理秩序、危害了信息安全,甚至还危害了国防安全和国际军事交流。军人个人信息本身具有价值、对个人信息的保护意识和诚信意识较弱、法律保护缺位、权力的违法行使、信息市场利益的驱动、互联网的发展、取证困难都是侵犯军人个人信息的原因。 相似文献
155.
倪荣 《中国人民武装警察部队学院学报》2011,27(1):39-44
爱民固边战略是"十一五"时期公安边防部队在建设社会主义和谐社会中的一项重大战略部署。"十二五"时期,形势任务更加严峻,必须进一步找准爱民固边是促进边境经济社会发展的新型人民战争的战略定位,完善以战略目的、战略原则、战略力量、战略措施为主要内容的战略架构体系,有效探索"爱民—固边—发展—固边—利民"的战略路线图,突出"维稳主导、服务民生、强基固本、多元联动"等战略重点,坚持"并轨发展、标本兼治、无缝对接"基本战略路径,使爱民固边战略更加系统化、规范化,纵深推进,打造公安边防特有品牌,不断产生更大的政治社会价值。 相似文献
156.
颜育进 《中国人民武装警察部队学院学报》2005,21(2):57-59
经济全球化深刻影响和改变了世界经济、政治、军事安全形势,促使我们探索新时期的国家军事安全战略。本文试图由经济视角透视新时期军事安全战略,简要分析了经济全球化背景下我国军事安全面临的挑战,强调经济安全是新时期军事安全战略的立足点和重要战略目标,并探讨了经济软实力作为非战争军事斗争方式的运用及经济全球化影响下的新时期军事安全战略的特征。 相似文献
157.
提出了一种基于混杂端口(hybridport)的VLAN设计方案。通过这种方式设计,在提高网络安全性的同时,避免了IP地址紧缺的问题。最后给出了基于华为交换机的混杂端口VLAN设计方案。 相似文献
158.
美国网络安全战略管理体系分析 总被引:1,自引:0,他引:1
文章从美国政府颁布的政策文件、法律法规和各机构部门的职能三个方面,对美国网络安全战略管理体系进行了介绍和分析。 相似文献
159.
边境安全风险分析系统的构建研究 总被引:1,自引:0,他引:1
唐超 《中国人民武装警察部队学院学报》2014,(11):22-26
提出了信息化背景下边境安全风险情报分析的基本概念及其内涵,论述了信息化背景下边境安全风险分析系统的架构和面向边境安全风险分析的信息组织方式。 相似文献
160.
刘颖璇 《中国人民武装警察部队学院学报》2014,(11):27-30
当前,警卫情报工作的范围已经扩展到警卫实战、预警、决策、管理等各个方面,但从总体上看,警卫情报工作仍需进一步优化,以满足日益增长的警卫实践需求。针对警卫情报工作的特点,采用SWOT分析法对警卫情报工作的内外部条件进行客观分析,提出针对性的优化策略,以提升警卫情报工作能力。 相似文献