身份窃取 我需要担心什么?
出处
《个人电脑》
2004年第4期125-127,共3页
PC Magazine China
-
1王东恩,王虎.浅谈人脸识别在计算机网络安全中的应用[J].科技传播,2010,2(9):128-128. 被引量:1
-
2夏鹏.多模态手部生物特征识别技术分析[J].电子技术与软件工程,2015(7):101-101.
-
3如何使用僵尸网络[J].信息安全与通信保密,2011,9(B01):9-14.
-
4百年科技[J].科学与文化,1999,0(4):1-1.
-
5鼠标进化论[J].互联网周刊,2008(19):87-87.
-
6新科.身份识别技木引入PC互联网[J].军民两用技术与产品,2007(3):14-14.
-
7张力.从“根”上解决移动存储设备的安全[J].信息安全与通信保密,2009,31(5):21-21.
-
8非比.请员工保密[J].竞争力,2005(7):58-58.
-
9辐墙有耳要小心家庭网络保安全[J].电脑时空,2014(3):52-53.
-
10CA网络威胁年中报告:家庭PC用户面临全新网络攻击[J].计算机与网络,2007,33(19):39-39.
;