生物识别技术关注你哪些特征
-
1宋好好.云计算信息系统信息安全等级保护测评关键技术研究[J].信息网络安全,2015(9):167-169. 被引量:17
-
2彭达卫.网络防火墙技术[J].税收科技,2003,0(11):40-40.
-
3Paul Thurrott 黄永兵(译).关于Windows8、SBS和服务包时间安排你应该知道的事[J].Windows IT Pro Magazine(国际中文版),2011(1):5-6.
-
4周保印.项目管理在计算机信息系统集成中的应用[J].信息技术与信息化,2016(12):45-47. 被引量:4
-
5仲成宝.基于认证与授权系统的集成信息安全管理[J].石油工业计算机应用,2004,12(3):1-2.
-
6郑怀宇,王建烽.常见网络攻击手段及安全防范探讨[J].科技创新导报,2009,6(22):8-8. 被引量:6
-
7董全保.浅议网络数据传输和安全[J].中小企业管理与科技,2013(24):274-274.
-
8杜碧玉.传输速率不能与技术优劣划等号[J].通信世界,2008(7):13-13.
-
9周为,张志伟.基于椭圆曲线的代理多重数字签名[J].福建电脑,2008,24(3):92-93. 被引量:2
-
10魏强.浅析增强银行网络数据传输安全性[J].企业技术开发(下半月),2009(7):115-116.
;