出处
《计算机安全》
2005年第6期35-35,共1页
Network & Computer Security
二级引证文献4
-
1阎纲,朱韶平,蒋望东,李香宝.多媒体教室计算机病毒的防范[J].中国科技信息,2010(4):227-228. 被引量:2
-
2甄保社,董秋生,闫胜,李保兴.解放军医学图书馆网络安全与技术保障问题探讨[J].中华医学图书情报杂志,2010,19(3):68-71. 被引量:2
-
3阎纲,朱韶平,李香宝,刘文彬.U盘病毒的传播与预防[J].信息系统工程,2010,23(4):55-55. 被引量:3
-
4甄保社,董秋生,路莹,马骏涛,李保兴,宋欣,闫胜.计算机系统在解放军医学图书馆的应用综述[J].中华医学图书情报杂志,2012,21(9):66-69.
-
1陈联.漏洞也需要管理[J].中国计算机用户,2005(26):51-51.
-
2梁仁鸿,刘箐霖.基于AJAX的Web 2.0应用程序安全性分析[J].计算机光盘软件与应用,2014,17(20):187-188. 被引量:2
-
32012年网络威胁三大特征[J].微电脑世界,2012(2):120-120.
-
4卡巴斯基预测2012年网络威胁三大特征[J].计算机与网络,2012,38(1):7-7.
-
5陈洪彬.FTP共享文件一举三得[J].电脑应用文萃,2004(10):95-96.
-
6唐立军.安全是一种态度——如何建立银行的信息安全[J].金融电子化,2002(8):78-80.
-
7王德飞,周红明.Windows Server 2003文件系统的安全研究[J].玉溪师范学院学报,2006,22(3):62-64. 被引量:1
-
8钟诚,邹青平.有关MS SQL Server渗透测试的研究[J].科技经济市场,2010(4):22-23. 被引量:1
-
9中科网威“天眼”入侵侦测系统[J].计算机安全,2003(31):38-38.
-
10陈东升,王培康.一种基于Java的安全MANET应用框架设计[J].计算机工程,2007,33(12):262-263. 被引量:1
;