信息系统攻击理论与信息安全观念演变
出处
《科技资讯》
2006年第3期175-176,共2页
Science & Technology Information
-
1冷酷到底HIS 7970 X超频版[J].微型计算机,2012(27):92-93.
-
2王前,谢寿生,陈性元,唐慧林.网络系统生存性分析研究[J].计算机应用研究,2007,24(11):111-113.
-
3陈晨.NGN应用现状及未来发展趋势[J].信息通信,2015,28(6):257-258.
-
4马宏伟.物联网技术与应用简析[J].大众科技,2014,16(3):39-41. 被引量:1
-
5三五互联加密邮助力企业办公[J].数字通信世界,2011(10):32-32.
-
6陈智勇.利害同观[J].中国计算机用户,2006(47):60-60.
-
7韩子寅.基于计算机网络安全防ARP攻击的研究[J].无线互联科技,2014,11(10):10-10.
-
8蒋烨,薛质,王轶骏.非接触式IC卡干扰式旁路攻击与防护[J].信息安全与通信保密,2008,30(3):52-54. 被引量:2
-
9白春奎,胡国元.下一代物联网展望[J].网络与信息,2012,26(4):47-47. 被引量:1
-
10张国栋.小学物联网实验室建设的探索[J].教育与装备研究,2016,32(3):34-37.
;