期刊文献+
共找到17,758篇文章
< 1 2 250 >
每页显示 20 50 100
云计算环境下的等级保护浅析
1
作者 张浩 《网络安全技术与应用》 2019年第3期52-52,80共2页
云计算是传统计算机技术与互联网技术进行整合之后获得的结果,而伴随其不断的推广,云安全问题引起了各界人士的注意。笔者以云计算特点和安全要求为基础,在信息体系安全等级保护系统下探究了云计算等级保护基本要求,同时对各种等保层级... 云计算是传统计算机技术与互联网技术进行整合之后获得的结果,而伴随其不断的推广,云安全问题引起了各界人士的注意。笔者以云计算特点和安全要求为基础,在信息体系安全等级保护系统下探究了云计算等级保护基本要求,同时对各种等保层级下云计算的基本要求展开研究,给国内等保方面的工作提供了依据。 展开更多
关键词 云计算 等级保护 基本要求 威胁
强迫交易罪在旅游市场治理中的适用 预览
2
作者 蒋涤非 《学术探索》 2019年第2期82-89,共8页
强迫交易罪可以适用于旅游市场治理。在强迫交易罪的理解上,强迫交易罪侵犯的犯罪客体(法益)是市场主体间的平等交易规则以及人身财产权,是双重法益结构,两个法益具有阻挡层和背后层的关系。强迫交易罪的威胁与暴力不需要达到使人不敢... 强迫交易罪可以适用于旅游市场治理。在强迫交易罪的理解上,强迫交易罪侵犯的犯罪客体(法益)是市场主体间的平等交易规则以及人身财产权,是双重法益结构,两个法益具有阻挡层和背后层的关系。强迫交易罪的威胁与暴力不需要达到使人不敢反抗、不能反抗的程度,只需达到使人不愿意的程度即可。在前述结论的基础上,文章对强迫交易罪在旅游市场治理中的适用问题进行了逐一分析。 展开更多
关键词 强迫交易罪 法益结构 暴力 威胁 司法适用 旅游市场治理
在线阅读 免费下载
网络时代下高校安全保卫工作面临的威胁和应对策略研究 预览
3
作者 韩海兵 《科技资讯》 2019年第7期251-252,共2页
当今时代已经进入数字化信息化的时代,任何行业都离不开互联网的支持,网络时代的到来对很多行业产生了巨大的冲击,在安保行业也不例外,如今的安保设施比起传统模式要复杂的多,特别是高校的安全保卫工作更需要受到重视。网络带给高校学... 当今时代已经进入数字化信息化的时代,任何行业都离不开互联网的支持,网络时代的到来对很多行业产生了巨大的冲击,在安保行业也不例外,如今的安保设施比起传统模式要复杂的多,特别是高校的安全保卫工作更需要受到重视。网络带给高校学生便捷简单的生活方式,但是在学生利用网络的过程中容易被互联网上众多的资源所迷惑,如果不加以防范好校内网,那么对学生未来的生活与工作都有影响,甚至受到网络言论的蛊惑,从此走向一条不归路。因此更应该重视并分析在网络时代下高校的安全保卫工作所遇到的挑战与威胁,其次结合网络时代的特点分析出应对的策略。 展开更多
关键词 网络时代 应对策略 威胁 挑战
在线阅读 下载PDF
人工智能威胁论:逻辑考察与哲学辨析 预览
4
作者 李帅 《东北大学学报:社会科学版》 CSSCI 北大核心 2019年第1期14-19,共6页
近来年,人工智能发展异常迅猛,引发了一些学者的担忧,他们认为人工智能在不久的将来可能会威胁人类生存。从哲学和逻辑的角度考察这个议题,试图构造一个溯因推理论证驳斥这一论题。如果人工智能会威胁人类生存,那么它必然拥有情感认知... 近来年,人工智能发展异常迅猛,引发了一些学者的担忧,他们认为人工智能在不久的将来可能会威胁人类生存。从哲学和逻辑的角度考察这个议题,试图构造一个溯因推理论证驳斥这一论题。如果人工智能会威胁人类生存,那么它必然拥有情感认知能力。获得这种能力可能要借助全脑仿真技术,而这项技术的实现过程中会遇到“指数爆炸”问题。威胁论的论证基于归纳推理,不具备必然的可靠性。但如果仅将威胁论视为一个信念,进行一场类似“帕斯卡赌”的赌局,考虑到信念成真的巨大代价,有必要采取一些防范措施。 展开更多
关键词 人工智能 威胁 溯因推理 帕斯卡赌
在线阅读 下载PDF
内网Blackice病毒查杀 预览
5
作者 李云飞 康建英 《网络安全和信息化》 2019年第3期117-119,共3页
Blackice病毒并非什么新式威胁,处理起来也不是什么困难的事情,但有时在单位内网中还是会遇到,并且给工作带来一定麻烦,甚至威胁到单位相关业务的安全。本文就详细介绍在笔者工作过程中遇到的该病毒查杀的过程。
关键词 内网 病毒 威胁 笔者 单位 过程
在线阅读 下载PDF
旅游市场治理中强迫交易罪的适用
6
作者 蒋涤非 《人民检察》 2019年第10期49-52,共4页
强迫交易罪在威胁与暴力的理解上,不需要达到使人不敢反抗、不能反抗的程度,只需达到使人不愿意的程度即可;在立案标准“三人以上”“三次以上”的理解上,不需要区分实际强迫成功和没有强迫成功;强迫交易罪侵犯的客体是市场主体间的平... 强迫交易罪在威胁与暴力的理解上,不需要达到使人不敢反抗、不能反抗的程度,只需达到使人不愿意的程度即可;在立案标准“三人以上”“三次以上”的理解上,不需要区分实际强迫成功和没有强迫成功;强迫交易罪侵犯的客体是市场主体间的平等关系。同时,对刑法谦抑性的理解不能一成不变,而应随时代的变化而变化。面对旅游市场乱象行政治理不足时,司法人员应从产业保护的角度出发,作出维护社会公益的抉择。 展开更多
关键词 强迫交易罪 暴力 威胁 行为对象 旅游产业保护
“一带一路”倡议下齐齐哈尔物流业发展研究 预览
7
作者 汤良 柳琳琳 《河北企业》 2019年第1期97-98,共2页
“一带一路”国家倡议不但给沿线国家带来经济的复苏和发展,而且物流业也将迎来重大的机遇和挑战。本文从外部分析了“一带一路”倡议下齐齐哈尔物流业面临的机会和威胁;进一步地从内部阐述了“一带一路”倡议下齐齐哈尔物流业存在的优... “一带一路”国家倡议不但给沿线国家带来经济的复苏和发展,而且物流业也将迎来重大的机遇和挑战。本文从外部分析了“一带一路”倡议下齐齐哈尔物流业面临的机会和威胁;进一步地从内部阐述了“一带一路”倡议下齐齐哈尔物流业存在的优势和劣势;最后,提出了“一带一路”倡议下齐齐哈尔物流业发展的对策。 展开更多
关键词 一带一路 机会 威胁 优势 劣势 对策
在线阅读 下载PDF
弹道导弹阵地面临的低慢小飞行器威胁及应对策略研究
8
作者 李勇 毕义明 +1 位作者 齐长兴 张欧亚 《飞航导弹》 北大核心 2019年第1期10-15,36共7页
随着低慢小飞行器的发展,其已经成为一种非传统空中威胁和空中监视与目标定位行动的效力倍增器。无论是平时,还是战时,弹道导弹阵地都可能面临低慢小飞行器的侦察监视、攻击等威胁,使得弹道导弹战场环境更加复杂。着重分析了弹道导弹阵... 随着低慢小飞行器的发展,其已经成为一种非传统空中威胁和空中监视与目标定位行动的效力倍增器。无论是平时,还是战时,弹道导弹阵地都可能面临低慢小飞行器的侦察监视、攻击等威胁,使得弹道导弹战场环境更加复杂。着重分析了弹道导弹阵地面临的低慢小飞行器的侦察威胁和打击威胁,并提出了应对低慢小飞行器威胁的对策和建议。 展开更多
关键词 导弹阵地 低慢小 飞行器 威胁 对策 无人机
美国愈益被欧洲人视为威胁
9
作者 孙恪勤 《新华月报》 2019年第6期93-94,共2页
皮尤研究中心近期公布的一份民调显示,在2018年5月至8月期间接受采访的26个国家中,有45%的受访者认为美国对“我们的国家构成重大威胁”。在美国的盟国如法、德、日、韩等国中,将美国视为威胁的民众比例自2013年以来大幅上升,其人数已... 皮尤研究中心近期公布的一份民调显示,在2018年5月至8月期间接受采访的26个国家中,有45%的受访者认为美国对“我们的国家构成重大威胁”。在美国的盟国如法、德、日、韩等国中,将美国视为威胁的民众比例自2013年以来大幅上升,其人数已接近甚至超过受访人数的一半。 展开更多
关键词 受访者 人数 中心 研究 民众 民调 威胁 美国
散步 预览
10
作者 李娟 《伴侣》 2019年第4期34-35,共2页
有一天我妈从地里回来,反复向我夸赞今天遇到的神猫':它寸步不离地跟着人走。人到哪儿,它也到哪儿。我都见过它好几次了,每次都是这样。我说':这有什么稀奇的。'她问':那你见过整天跟着人到处跑的猫吗?'我细细一想,... 有一天我妈从地里回来,反复向我夸赞今天遇到的神猫':它寸步不离地跟着人走。人到哪儿,它也到哪儿。我都见过它好几次了,每次都是这样。我说':这有什么稀奇的。'她问':那你见过整天跟着人到处跑的猫吗?'我细细一想,啧,还真没见过。我见过的猫统统特立独行,只有人跟着跑的份儿,哪能忍受给人类当走狗——哦不,走猫。我见过的猫,除非生命遭到威胁——比如天气极寒,或受伤,或饥饿,或缺少产仔的适当环境——那时. 展开更多
关键词 产仔 神猫 威胁 份儿 人类 生命 走狗 散步
在线阅读 下载PDF
远离校园欺凌——贵州校园安全建设迈上新台阶 预览
11
作者 覃淋 《当代贵州》 2019年第12期56-57,共2页
贵州省教育厅等十一部门联合出台相关文件,要求学校要制定防治学生欺凌工作各项制度,建立健全应急处置预案,建立排查、预警、处置及事后干预机制,对可能的欺凌和暴力行为做到早发现、早预防、早控制。“打一下头,然后掐脖子,经常威胁我... 贵州省教育厅等十一部门联合出台相关文件,要求学校要制定防治学生欺凌工作各项制度,建立健全应急处置预案,建立排查、预警、处置及事后干预机制,对可能的欺凌和暴力行为做到早发现、早预防、早控制。“打一下头,然后掐脖子,经常威胁我不准告诉老师和家长。”说话的王晓磊(化名)今年14岁,是贵阳一所中学的学生,由于腼腆、老实,成为几个同学欺负的对象。由于每天都生活在恐惧和不安之中,他开始厌学,成绩也下降得厉害。到底什么是校园欺凌?它与嬉笑打闹、恶作剧之间有没有明显界限?根据定义,校园欺凌是发生在校园内外、学生之间,一方(个体或群体)单次或多次蓄意或恶意通过肢体、语言及网络等手段实施欺负。 展开更多
关键词 威胁 学生 暴力行为 同学 新台阶 单次 老师 校园
在线阅读 下载PDF
基于重心云推理的战略方向军事安全威胁评估方法 预览
12
作者 徐波 战晓苏 靳立忠 《军事运筹与系统工程》 2019年第1期15-20,共6页
针对军事安全威胁定量评估难的问题,将云模型引入战略方向军事安全威胁评估,构建反映战略方向军事安全威胁特点的评估指标体系,设计推理流程、推理规则和重心云推理算法,形成重心云推理方法。将重心云推理方法和理想点法运用于某国重要... 针对军事安全威胁定量评估难的问题,将云模型引入战略方向军事安全威胁评估,构建反映战略方向军事安全威胁特点的评估指标体系,设计推理流程、推理规则和重心云推理算法,形成重心云推理方法。将重心云推理方法和理想点法运用于某国重要战略方向军事安全威胁评估,结果表明:对战略方向军事安全威胁评估而言,重心云推理方法比理想点法具有更强的适用性和有效性。 展开更多
关键词 重心云推理 威胁 评估方法
在线阅读 下载PDF
无线网络安全威胁及应对
13
作者 陈文洲 《网络安全技术与应用》 2019年第1期57-58,共2页
随着计算机网络的不断发展,无线网络的应用也越来越广泛。无线网络凭借自身的优势被应用于生活中的各个领域,为人们的生活提供着便利。但是随着无线网络的快速普及,无线网络的安全问题也引起了人们的重视。今天,通过本文简单的介绍了无... 随着计算机网络的不断发展,无线网络的应用也越来越广泛。无线网络凭借自身的优势被应用于生活中的各个领域,为人们的生活提供着便利。但是随着无线网络的快速普及,无线网络的安全问题也引起了人们的重视。今天,通过本文简单的介绍了无线网络安全的存在的一些威胁因素,并且作出一些探究。 展开更多
关键词 无线网络 安全性 威胁 应对措施
基于贝叶斯网络的侦察威胁等级评估研究 预览
14
作者 刘文博 梁敏 +1 位作者 张欧亚 代海峰 《火力与指挥控制》 CSCD 北大核心 2019年第3期72-76,共5页
针对弹道导弹难以对面临的侦察威胁程度进行量化等级评估,提出了基于贝叶斯网络的侦察威胁等级评估方法来解决此类问题,结合贝叶斯网络的推理模型以及推理机制,利用贝叶斯多树传播算法构建威胁等级评估模型,并进行了实例仿真计算。结果... 针对弹道导弹难以对面临的侦察威胁程度进行量化等级评估,提出了基于贝叶斯网络的侦察威胁等级评估方法来解决此类问题,结合贝叶斯网络的推理模型以及推理机制,利用贝叶斯多树传播算法构建威胁等级评估模型,并进行了实例仿真计算。结果表明,基于贝叶斯网络的威胁等级评估能够有效反映出各威胁源的真实威胁程度,能够为弹道导弹的伪装防护提供科学合理的理论支撑。 展开更多
关键词 威胁 贝叶斯网络 等级评估.弹道导弹
在线阅读 下载PDF
加强防范重大政治外交活动前后的境外有组织网络威胁风险
15
作者 刘旭 《网信军民融合》 2019年第3期43-46,共4页
重大政治外交活动前后境外有组织的网络犯罪、黑客攻击等问题已经成为不可回避的挑战,给国家重大政治外交活动带来极大网络威胁风险,必须在前期大量实时监控网络威胁数据分析的基础上,对网络威胁风险进行预警预测,做到有效防范。
关键词 政治 外交活动 威胁 风险 网络
互联网环境下农民创业SWOT分析 预览
16
作者 单敏 闾志俊 +1 位作者 王小红 胡革 《长沙民政职业技术学院学报》 2019年第1期67-70,共4页
随着互联网技术的迅猛发展,利用互联网开展创新创业活动正成为越来越多农民创业的选择。文中运用SWOT分析工具,对互联网环境下的农民创业的机会、威胁、优势、劣势进行分析,旨在为农民创业提供对策与建议。
关键词 互联网 农民创业 机会 威胁 优势 劣势
在线阅读 下载PDF
无人机特点分类与低空威胁分析 预览
17
作者 李牧 王文庆 《中国安全防范技术与应用》 2019年第2期49-53,共5页
近年来,无人机技术高速迭代,在产生良好应用示范效果的同时也为公共安全带来了一定威胁。本文从无人机分类入手,分析了低空无人机的特点,并从低空威胁角度考虑了无人机的具体危害,旨在为无人机管控提供一些发展思路及建议。
关键词 无人机 分类 特点 威胁
在线阅读 下载PDF
讯问策略之威胁引诱欺骗的适度性研究 预览
18
作者 马若静 《法制博览》 2019年第12期165-165,168共2页
由于侦查活动中犯罪嫌疑人的不配合以及讯问活动的高度对抗性,含有威胁、引诱、欺骗因素的讯问策略的存在和运用具有必然性,但由于其在适用上的便宜性与灵活性,过度使用可能会导致虚假口供和程序正当性的丧失,因此作为讯问策略的威胁、... 由于侦查活动中犯罪嫌疑人的不配合以及讯问活动的高度对抗性,含有威胁、引诱、欺骗因素的讯问策略的存在和运用具有必然性,但由于其在适用上的便宜性与灵活性,过度使用可能会导致虚假口供和程序正当性的丧失,因此作为讯问策略的威胁、引诱、欺骗方法的使用必须适度。在程序性违法理论的指导下结合具体限制规则的制定,明确作为讯问策略的威胁、引诱、欺骗与刑诉法第52条禁止的威胁、引诱、欺骗方法有程度轻重不同的区别,从而为讯问策略的合法使用建立标准。 展开更多
关键词 讯问策略 威胁 引诱 欺骗 适度
在线阅读 下载PDF
软件定义网络面临的安全形势及特点 预览
19
作者 贾创辉 胡思才 胡容 《现代计算机》 2019年第10期49-52,共4页
从软件定义网络的架构特点及面临的安全形势方面进行探讨,根据软件定义网络的逻辑架构,分别从控制层、接口、应用层和转发层等4个部分论述SDN所面临的安全威胁及特点,并讨论软件定义网络安全研究的意义。
关键词 软件定义网络 网络安全 威胁
在线阅读 免费下载
高校信息安全漏洞和威胁管理的研究与实践 预览
20
作者 黄志宏 梁卓明 《重庆理工大学学报:自然科学》 CAS 北大核心 2019年第2期117-124,共8页
随着教育信息化的快速发展,高校面临的信息孤岛严重、信息系统繁杂、安全意识薄弱等问题日趋严重,如何做好信息安全漏洞和威胁管理已成为信息化建设部门关注的焦点。为此,通过分析教育行业信息安全面临的难点问题,提出高校信息安全漏洞... 随着教育信息化的快速发展,高校面临的信息孤岛严重、信息系统繁杂、安全意识薄弱等问题日趋严重,如何做好信息安全漏洞和威胁管理已成为信息化建设部门关注的焦点。为此,通过分析教育行业信息安全面临的难点问题,提出高校信息安全漏洞和威胁管理的具体需求,结合P2DR模型和高校信息系统生命周期安全管理,开展高校资产稽查实践、漏洞管理实践和威胁管理实践,形成一套智能闭环可持续运维的高校信息安全漏洞和威胁管理体系,以期对高校信息安全漏洞和威胁管理实践工作提供借鉴。 展开更多
关键词 智能 闭环 可持续 教育 威胁 漏洞
在线阅读 免费下载
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈