首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   135篇
  免费   0篇
教育   70篇
科学研究   30篇
各国文化   1篇
综合类   3篇
文化理论   1篇
信息传播   30篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   4篇
  2015年   5篇
  2014年   14篇
  2013年   8篇
  2012年   8篇
  2011年   13篇
  2010年   13篇
  2009年   13篇
  2008年   11篇
  2007年   7篇
  2006年   9篇
  2005年   6篇
  2004年   9篇
  2003年   5篇
  2002年   2篇
  2001年   1篇
  2000年   2篇
排序方式: 共有135条查询结果,搜索用时 15 毫秒
71.
正现代间谍为了窃取和传递情报,除了身携许多高科技装备,比如微型照相机、密码锁等,还会使用高科技监听设备,比如传得沸沸扬扬的美国"棱镜门"丑闻。古代人为了加密公文或者信件,会采取什么方式呢?特殊标志在古代战场上,情报都是靠士兵送书信传递,一旦士兵被俘虏,情报就会落入敌手,这对作战部队来说是灭顶之灾。罗马共和国末期,恺撤大帝想了一个办法来解决这个问题。他把一批士兵的头发剃光,并在头顶上烙上不同的印记。大战之前,恺撒召集将领,要求他们牢记印记与情报的对应关系:梅花印记代表"马上率部向我驰援",三角印记代表"固守阵地"等。战斗中,恺撤被敌人包围了,情况很危急,他把带有梅花印记的几个士兵叫到跟前,命令他们沿不  相似文献   
72.
王桢 《教育技术导刊》2014,13(8):144-146
网络监听严重威胁网络通信安全,但是传统基于流量分析和特征分析的检测技术并不能高效地探测出局域网中的静默监听。基于数据包污染技术提出一种新的网络监听探测方案。通过在主机端构造损坏的污染数据包,使网络监听无法正常处理网络帧而产生出错反馈,从而使其脱离静默状态以便于探测。为提高通信质量,还提出了加密/非密双信道模型,有效地避免了数据包污染对正常通信的影响。  相似文献   
73.
正@哈囉李敖:我正随意看书,看到风吹那页。有风卷在中间,漏出天机外泄;我正随意看书,看到空白那页。有空藏在中间,拈出花开花谢;我正随意看书,看到你翻那页。有你凝在中间,一任缘起缘灭。凉小天:我正随意刷博,看到李敖那页,雅句埋在其间,累评相形拙劣。@文艺青年宝典:总是带着年轻的贪嗔与狂妄,做  相似文献   
74.
所谓的“监听门”,事实上并未超越情报界的传统和惯例,这就是整个事件最可能的真相。而放任那些与美国情报机关合二为一的跨国商业巨头们介入各国市场,才是对本国情报与信息安全的最大失职  相似文献   
75.
孙立华 《百科知识》2013,(15):63-64
近年来,美国情报部门利用其先进的技术手段,不断加大情报搜集力度。据美国媒体披露,美国窃听的目标不仅是别国的驻外使领馆、驻外机构及其人员,而且越洋电话、电报和邮件,空中的飞机,水下的潜艇,乃至目标国家内陆城市之间的通信都是其窃听的对象。计算机网络窃听网络窃听是目前对计算机网络攻击的主要方法之一,是通过观察、监听、分析数据流和数据流模式,窃取敏感信息的一种手段,其方法主要有搭线监听和无线截获  相似文献   
76.
正2013年对网络信息安全领域来说是个特殊的年头。2月开始,Apple、Facebook、Twitter、LinkedIn、Evernote、Yahoo、Adobe等知名互联网公司的大规模用户数据泄露事件就从未停止过,国内诸如7000万QQ群用户信息被公开等事件也一直引发人们关注。3月份出现了有史以来规模最大的一次DDoS攻击。采用开放DNS解析服务器群进行放大攻击的峰值流量达到了309Gbps,此先例一开,攻击者纷纷效仿。6月份开始的斯诺登事件曝光了美国国家安全局多年以来进行的棱镜秘密监听计划和一系列政府支持的黑客入侵行为。7月份,业内流行的Apache Struts2 Web应用框  相似文献   
77.
秘密侦查方法是在人类社会的发展——特别是与犯罪做斗争的发展进程中产生的,它是历史发展的必然产物,也是犯罪侦查自身规律的必然产物。在司法实践中,秘密侦查作为一种打击追诉犯罪的特殊手段已经被广泛使用,并被司法机关大致认可,但时至今日秘密侦查的使用仍然处于一种尴尬的境地,法律上没有明文授权,加之具体的界限不明,秘密侦查处于一种合法与非法的边界地带。本人在借鉴前人研究成果的基础上,拟对当代中国的秘密侦查问题进行探讨。  相似文献   
78.
围绕计算机性能数据的监听和控制问题展开,深入研究计算机性能数据提取技术、SNMP协议、Sockets等网络通信技术和远程监控技术,提出一种基于SNMP的计算机性能监控模型并进行系统实现。该系统实现对计算机CPU、内存等性能数据进行实时监听和控制管理。实验证明,系统运行良好,能够有效监听目标计算机的各项性能信息,及时控制管理目标计算机,保证目标计算机系统稳定运行。  相似文献   
79.
匿名网络通讯作为一种新兴通讯方式在现代社会广泛使用,具有广阔发展前景,同时它在监听活动中也愈发显得重要。然而,对于匿名网络通讯监听除外究竟该如何进行设定的问题,理论界存在着诸多不同意见,实践中也有不同的具体法律解决方式。本文对国内外各种相关理论及部分国家和地区的具体法律进行了归纳综述,这有助于我国日后能找到更完善的匿名网络通讯监听除外设置方法。  相似文献   
80.
电子监听技术作为技术侦查的主要内容之一,在国际反腐败斗争中一直发挥着重要作用。在我国职务犯罪侦查中合理运用电子监听技术并完善相关立法是非常必要与紧迫的。在借鉴国外相关法律规定及立法模式的基础上,对我国电子监听技术侦查立法提出建议:(1)应将电子监听等秘密侦查方法在刑事诉讼法的基本法律中单独列章予以明确规定;(2)应将职务犯罪尤其贿赂犯罪明确规定在电子监听的适用案件范围之内;(3)严格规定运用电子监听侦查的审批机制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号