全文获取类型
收费全文 | 100篇 |
免费 | 1篇 |
专业分类
管理学 | 8篇 |
劳动科学 | 2篇 |
民族学 | 1篇 |
人才学 | 2篇 |
丛书文集 | 7篇 |
理论方法论 | 15篇 |
综合类 | 37篇 |
社会学 | 28篇 |
统计学 | 1篇 |
出版年
2021年 | 1篇 |
2020年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 12篇 |
2013年 | 13篇 |
2012年 | 6篇 |
2011年 | 11篇 |
2010年 | 13篇 |
2009年 | 8篇 |
2008年 | 9篇 |
2007年 | 4篇 |
2006年 | 2篇 |
2005年 | 2篇 |
2004年 | 4篇 |
2003年 | 1篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有101条查询结果,搜索用时 0 毫秒
31.
32.
间谍软件攻击分析与对策研究 总被引:1,自引:0,他引:1
在最近几年,一种较新的网络攻击———间谍软件攻击广泛蔓延。尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究。在对间谍软件攻击方法进行分析以后,提出了基于用户行为、基于主机、基于网络的三种解决方案。 相似文献
33.
公元11世纪三四十年代,为配合正面战场的攻守,宋夏之间展开了一场激烈的情报战。情报战的形式主要有派遣间谍、招降纳叛、兵不厌诈、离间策反和反间谍。庆历元年下半年以前,西夏在情报战中居主导地位,处于攻势,而宋朝则处于被动地位。情报战的胜负优劣,直接影响了正面战场的胜败和宋夏关系的发展态势。 相似文献
34.
唐玉华 《暨南学报(哲学社会科学版)》1998,(3)
本文从历史的角度,追溯了本世纪英美间谍小说的发展概况及特征,并简要地介绍了各个时期的代表人物及其代表作品,最后预测了这种文学体裁的发展方向 相似文献
35.
美国间谍小说发端于20世纪30年代,至60年代已经基本成熟,而到了70、80年代,则形成了高潮。在此期间,诞生了一大批有影响的作家。他们的作品多半是模仿英国间谍小说大师,但也不乏自己的创新。 相似文献
36.
37.
38.
毕齐 《爱情·婚姻·家庭(生活纪实)》2008,(7)
前半生一直为自己搭梯子我很小便与王朔鬼混在一起.因而比起通过其作品结缘的人少了一层神秘。此人在我们那帮人中无论从哪方面说都属二流。五官端正却染有脂粉气,头又特别大;人虽机灵却多是小聪明.永远只是敲边鼓扮个花旦唱不了青衣;衣食 相似文献
40.
赵瑞琦 《吉首大学学报(社会科学版)》2001,41(4):85
处于全球化纵深演进和信息化迅速发展的时代,互联网在客观上成为恐怖主义滋生的放大器。与网络冲突、网络间谍和网络犯罪一样,网络恐怖主义成为网络空间安全的威胁来源和风险因素,是国际安全领域最新型、最棘手的难题之一。为此,需要通过国际规范的建构与扩散,降低互联网对极端主义的赋能。基于新自由制度主义关于国际合作的理论,经由“组织、机制和惯习”的路径,即网络空间治理层面的“共同协作”、日常层面的“威慑防范”和惩戒层面的“合力打击”,可以构建网络恐怖主义治理的人类利益与命运的共同体。就现实而言,尽管由于各国的法律框架和安全措施存在差异,网络追查无法准确溯源,在切断传播路径上企业和国家之间存在价值冲突等原因,打击和处罚经常是跨国性质的网络恐怖主义尚存在很多问题与挑战,国际社会已经开始从规则、机制、机构和秩序等维度凝聚共识、联动备战并持续努力,进而通过加强各国的政策和实践协调及威胁信息和最佳实践的共享等,为形成惯习、建立全球性的制度框架提供可行的路径。 相似文献