出处
《电力信息化》
2005年第4期80-80,共1页
Electric Power Information Technology
同被引文献8
-
1李志杰,牛玉臣,阎明波.调度自动化二次系统安全防护体系[J].电工技术,2006(12):24-26. 被引量:20
-
2贺也平.恶意代码在计算机取证中的应用[C]..首届全国计算机取证技术研讨会[C].北京,2004:11..
-
3张景龙,宝顺.U盘免疫原理与实现[J].内蒙古民族大学学报,2009,15(2):19-20. 被引量:2
-
4王景奇.基于U盘病毒的研究与防范[J].电脑编程技巧与维护,2014(8):117-118. 被引量:1
-
5钟志琛.电力大数据信息安全分析技术研究[J].电力信息与通信技术,2015,13(9):128-132. 被引量:19
-
6赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术[J].信息网络安全,2002(9):23-25. 被引量:23
-
7王婵琼,高青.入侵防御系统的实现与核心技术浅析[J].科技传播,2015,7(16). 被引量:4
-
8周海刚,肖军模.一种基于移动代理的入侵检测系统框架[J].电子科技大学学报,2003,32(6):683-686. 被引量:7
-
1刘玉辉,韩振铎.一种基于CPLD的交通灯控制系统设计[J].电子技术(上海),2009,36(9):30-32. 被引量:2
-
2王一军.设备异常的紧急处理[J].网管员世界,2008(24):52-53.
-
3死了的鱼.遇水笔记本的紧急处理[J].电脑,2004(11):63-63.
-
4海斌.系统报错信息的紧急处理[J].电子制作.电脑维护与应用,2004(4):20-22.
-
5李锋.借助ie的漏洞收拾入侵者[J].办公自动化,2006(10):60-60.
-
6杨过.排除危险就在一瞬间 协助暴风查挂马 瑞星云安全[J].电脑迷,2009(3):63-63.
-
7王汉杰.AT&T公司把Informix数据库技术成功应用于“911”中[J].警察技术,1998(1):18-19.
-
8邹磊.笔记本意外情况的紧急处理[J].电子乐园,2011(8):74-75.
-
9U盘上建个“回收站”[J].科技展望(幻想大王),2005(05X):13-13.
-
10问与答[J].无线电,2010(12):85-85.
;