出处
《计算机安全》
2005年第2期26-28,共3页
Network & Computer Security
同被引文献7
-
1陈秀真,郑庆华,管晓宏,林晨光.基于粗糙集理论的主机安全评估方法[J].西安交通大学学报,2004,38(12):1228-1231. 被引量:12
-
2刘进,王永杰,张义荣,鲜明,肖顺平.层次分析法在网络攻击效果评估中的应用[J].计算机应用研究,2005,22(3):113-115. 被引量:25
-
3陈飞.大型企业信息安全管理实践[J].计算机安全,2005(6):5-6. 被引量:3
-
4文锋,罗川.Intel CDSA概述[J].电子计算机,2001(6):16-19. 被引量:1
-
5翁迟迟,齐法制,陈刚.基于层次分析法与云模型的主机安全风险评估[J].计算机工程,2016,42(2):1-6. 被引量:23
-
6谭安芬,姜建国.从CDSA看安全体系架构[J].信息网络安全,2003(12):42-44. 被引量:5
-
7张昌斌.中小企业网络应用安全防护体系建设探讨[J].网络安全技术与应用,2019(2):73-74. 被引量:7
二级引证文献5
-
1韦文亮,王骏.构建信息系统的综合防御体系[J].信息安全与技术,2012,3(2):46-47.
-
2李建国.电信网络安全隐患与对策探析[J].科技视界,2014(32):57-57. 被引量:2
-
3白洋.完善电信网络安全的关键策略[J].信息记录材料,2018,19(11):192-193. 被引量:2
-
4卞大鹏,张园园,张克伟,张润晗.多因素耦合的舰机适配性评估方法[J].海军航空大学学报,2023,38(3):269-276.
-
5刘畅,李响.通航水域承载能力模型研究[J].上海海事大学学报,2023,44(4):33-38.
-
1李鹏飞.NOC2008年9月 CERNET入出流量同比有较大升幅[J].中国教育网络,2008(11):38-38.
-
2王蕾磊,刘世胜.通用数据安全体系结构介绍[J].世界网络与多媒体,2000,8(10):25-26.
-
3超超超!随意狂超Athlon64[J].大众电脑,2004(10):67-68.
-
4何佳艳.比特币基因不会消亡[J].投资北京,2014(4):30-32. 被引量:1
-
5于博.SmartFusion2打造电子系统安全堡垒[J].中国电子商情,2012(11):31-31.
-
6李巍.新形势下网络钓鱼的手段及其防范对策探析[J].消费导刊,2015,0(5):299-299.
-
7安宇宏.认识PMI[J].宏观经济管理,2009(5):74-74.
-
8今贝贝.超频CPU购买秘诀[J].电脑,2003(6):77-79.
-
9梅萍.电子商务及其发展前景[J].计算机网络世界,2000,10(12):71-73.
-
10外贸商需警惕:黑客盗取账号骗取客户货款[J].中国防伪报道,2014(7):67-68.
;