ISS新产品Proventia~ Desktop
出处
《信息安全与通信保密》
2005年第5期88-88,共1页
Information Security and Communications Privacy
-
1邓良,曾庆凯.引入内可信基的应用程序保护方法[J].软件学报,2016,27(4):1042-1058. 被引量:5
-
2唐威.瑞星2010巧做媒 系统安全大增强[J].电脑爱好者,2009(18):43-43.
-
3段晓东.用加密狗实现VB程序保护[J].电脑编程技巧与维护,2009(9):85-87.
-
4谭明先.专属程序保护之旅[J].电脑爱好者,2008,0(7):24-24.
-
5Aosemp.再谈程序保护之进程保护[J].黑客防线,2009(3):77-79.
-
6肖翠明.网络DDOS攻击防御措施和绩效评估[J].信息技术,2011,35(8):192-194.
-
7李花,郭建璞.用VBA程序保护Excel文件[J].计算机与现代化,2013(9):229-231. 被引量:2
-
8Aosemp.程序保护之文件保护[J].黑客防线,2009(2):89-90.
-
9成景文.单板计算机的程序保护技术[J].计算机世界月刊,1989(10):35-36.
-
10软语轻柔.我的程序你删不掉[J].软件指南,2008(6):43-43.