计算机安全保密及实践
出处
《教学与科技》
1994年第1期41-45,共5页
Teaching and Science Technology
-
1计算机安全保密讲座(一)[J].今日电子,1997(1):75-79.
-
2计算机安全保密讲座(三)[J].今日电子,1997(3):81-86.
-
3张焕国,覃中平.计算机安全保密技术的发展[J].交通与计算机,1996,14(1):2-6. 被引量:6
-
4计算机安全保密讲座(二)[J].今日电子,1997(2):75-77.
-
5乔晨.计算机安全保密[J].抗恶劣环境计算机,1989(2):53-55.
-
6张龙军,赵霖.椭圆曲线密码体制实现探讨[J].密码与信息,1998(3):23-27. 被引量:1
-
7孟宪辉.计算机安全保密技术的发展[J].黑龙江科技信息,2015(22). 被引量:1
-
8黄希明.依法治密,加强计算机信息系统的管理[J].山东审判,2001,17(4):27-30.
-
9人行晋宁县支行课题组,杨云光,张俊文.基层央行计算机安全保密全攻略[J].时代金融,2008,0(6):142-144. 被引量:1
-
10鲍振东.计算机安全与密码学(续)[J].遥测遥控,1990,0(3):48-53.
;