NOVELL网络的几种保密手段
出处
《电脑》
1993年第1期14-15,共2页
Computer Magazine
-
1张涌金.专业加密 保护隐私——磁盘加密“虚拟化”[J].网络运维与管理,2013(18):119-120.
-
2吴秒秒,罗侃.数据加密——保护信息的有力手段[J].成都电子机械高等专科学校学报,2008,11(4):31-33.
-
3付航.GSM网络安全问题分析及3G可信网络架构探讨[J].电信技术,2009(7):76-77. 被引量:3
-
4关治洪,王笋.基于一个新的混沌系统的数字水印研究[J].华中科技大学学报(自然科学版),2004,32(9):15-17.
-
5朱桂斌,江铁,连天,赵植.基于人脸检测和人眼跟踪的个人计算机安全保护系统[J].信息网络安全,2012(9):6-8.
-
6茆政权.计算机信息系统保密管理工作存在的问题和解决办法[J].中国教育技术装备,2010(23):19-20. 被引量:15
;