出处
《决策探索》
2005年第6期84-85,共2页
Policy Research & Exploration
同被引文献8
-
1杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008,1(22):117-118. 被引量:51
-
2周梅,张振楠.计算机应用中的安全问题[J].中国中医药现代远程教育,2006,4(3):62-63. 被引量:6
-
3杨辉;;浅谈计算机病毒[A].陕西省气象学会,2006年学术交流会论文集[C],2006.
-
4张明明.企业计算机网络的安全与防护[A].中国烟草行业信息化研讨会论文集[C]2004.
-
5刘璐.认识计算机病毒才能科学防范[N].中国保险报,2008.
-
6陈斌.计算机网络安全与防御.信息技术与网络服务,2006,:35-37.
-
7陈彬.计算机网络安全与防御[J]信息技术与网络服务,200635-37.
-
8许可.计算机通信安全与防护[J].黑龙江科技信息,2010(18):61-61. 被引量:15
二级引证文献27
-
1鲍雨.计算机通信中的网络安全问题探析[J].数字技术与应用,2012,30(1):185-185. 被引量:9
-
2路畅,李亮.浅谈计算机通信的网络安全问题[J].计算机光盘软件与应用,2012,15(13):98-98. 被引量:3
-
3徐兵追.加强计算机网络安全探讨[J].中国科技博览,2012(23):595-595.
-
4王靖.计算机网络信息安全及防护策略研究[J].电子世界,2012(24):162-163. 被引量:1
-
5刘国栋.计算机通信存在的网络安全问题及对策[J].计算机光盘软件与应用,2013,16(3):62-63. 被引量:2
-
6黄锋锋.计算机网络安全及日常防范[J].消费电子,2013(4):70-70.
-
7贾海松.浅谈计算机通信的安全问题及防护措施[J].信息通信,2013,26(4):175-175. 被引量:8
-
8王景辉.计算机通信的安全问题及维护管理探讨[J].网络安全技术与应用,2013(8):105-106. 被引量:8
-
9苏奎,赵祥坤,张哲.如何解决计算机通信网络安全问题[J].中国新通信,2014,16(3):84-84. 被引量:2
-
10张培军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2014,7(1):155-155. 被引量:49
-
1倪蓉蓉.网络安全技术分析[J].现代电信科技,2001(6):11-14.
-
2郑俊辉,陈刚.情报资料网络管理系统的设计与实现[J].西南民族大学学报(自然科学版),2005,31(2):271-275. 被引量:2
-
3开花的树.重要资料藏起来 试用BenQ DP361移动硬盘加密[J].电脑迷,2008,0(16):43-43.
-
4陈加君.科技情报资料网络安全浅谈[J].职业技术,2008(1):91-91.
-
5许强.计算机网络安全的问题研究[J].中国新通信,2013,15(7):50-51.
-
6张先明,郑秀春.模糊数学在航空情报资料分类中的应用[J].现代计算机,2006,12(11):82-84. 被引量:1
-
7刘葵.指导合作学习的一次尝试[J].信息技术教育,2004(2):35-36.
-
8段丹青,杨卫平.信息时代计算机安全与防范专业人才培养模式的研究[J].湖南商学院学报,2004,11(3):117-118.
-
9左光泽.简易情报资料人像曝光板[J].刑事技术,1998,23(2):44-44.
-
10王国平.建立全国集中统一图书情报资料数据中心的构想[J].计算机与网络,2008,34(20):72-74.
;