出处
《信息网络安全》
2005年第8期66-67,共2页
Netinfo Security
同被引文献7
-
1郝光烨,王清焕.网络建设中不容忽视的环节 安全保密检查[J].信息网络安全,2004(12):49-50. 被引量:2
-
2杨春山,徐君超,孟扬,张汉文.安全保密检查的自动化[J].信息安全与通信保密,2005(8):36-37. 被引量:2
-
3Thomassen J.Forensic analysis of unallocated space in windows registry hive files. . 2009
-
4Morgan T D.The windows NT registry file format fersion 0.4. . 2009
-
5Russinovich M E,Solomon D A.Microsoft Windows Internals. . 2005
-
6王亚刚.嵌入式Bootloader机制的分析与移植[J].计算机工程,2010,36(6):267-269. 被引量:43
-
7徐小玲.IDE接口硬盘读写技术[J].电子科技大学学报,2002,31(6):636-641. 被引量:15
-
1山东省保密检查大队培训班在济南举办[J].保密科学技术,2014(1):75-75.
-
2赵佳,韩臻,刘建华.《保密技术检查》课程建设初探[J].内江科技,2013,34(12):146-147. 被引量:1
-
3尉飞新.保密技术检查内容及意义研究[J].保密科学技术,2013,0(5):15-18. 被引量:1
-
4谢振刚.如何建立安全的计算机网络系统[J].黑龙江科技信息,2008(8):81-81. 被引量:3
-
5秦超,段云所,陈钟.访问控制原理与实现[J].网络安全技术与应用,2001(5):54-58. 被引量:2
-
6张西成.浅谈Windows操作系统安全保护[J].今日财富(金融发展与监管),2011(10):94-94.
-
7邱大钧.计算机信息系统的安全技术[J].微型机与应用,1995,14(12):5-6.
-
8系统安全保护新思路[J].网络运维与管理,2013(6):73-77.
-
9钟银,梁少峰.基于SAN的存储软件网络管理系统分析[J].硅谷,2014,7(12):68-68.
-
10孙炜.基于网络的计算机终端保密技术检查[J].保密科学技术,2012(1):66-68. 被引量:1
;