出处
《决策探索》
2005年第8期88-89,共2页
Policy Research & Exploration
同被引文献6
-
1李丽施.网络信息资源的安全隐患及对策研究[J].科技情报开发与经济,2005,15(5):67-68. 被引量:2
-
2沈宏雷.病案信息资源的安全利用[J].中国病案,2007,8(10):15-15. 被引量:3
-
3何绍华,梁春江.网络环境下数字图书馆信息资源的安全问题[J].图书馆学刊,2008,30(2):48-51. 被引量:2
-
4秦昊,林为民,张涛.基于代理的信息安全网络隔离装置的研究与实现[J].计算机与数字工程,2012,40(10):110-112. 被引量:4
-
5吴隆基.图书馆信息资源的安全性及其数据库加密实现技术[J].现代图书情报技术,2001(5):18-21. 被引量:2
-
6刘东苏,杨波.网络信息资源的安全威胁与对策[J].情报学报,2001,20(5):545-549. 被引量:11
-
1周红晓.试论电子商务的安全策略[J].中国西部科技,2004,3(4):18-19. 被引量:1
-
22004信息安全论坛在京举办[J].现代图书情报技术,2004(7):72-72.
-
32004信息安全论坛在京举办[J].中国信息导报,2004(5):11-11.
-
4杨清兰.密码技术在图书馆信息推送服务中的应用[J].河南图书馆学刊,2014,34(6):126-128. 被引量:1
-
5戴玲,彭延国.电子档案防篡改的技术措施及面临的问题[J].档案,2011(4):48-50.
-
6安德鲁·本雅明,章雪峰(翻译).行为的复数论技术本体论[J].设计新潮,2006(3):94-95.
-
7毕潜,李飞.运用密码技术构建数字出版防盗版系统[J].科技与出版,2012(7):15-18.
-
8伊媛.应用·应变·应急——剖析建筑企业档案安全管理系统三要素[J].档案天地,2014(S1):146-149.
-
9尹孟嘉.数据密码技术研究[J].教育信息化,2004(11):30-31.
-
10颜萍,崔国华.密码技术在信息安全领域中的应用[J].计算机安全,2002(21):28-30.
;