集成的威胁管理:亚太企业的最新安全需求
The Threat Management in SI: The Newest Security Requirements in Asian and Pacific Area's Enterprises
出处
《信息安全与通信保密》
2006年第5期37-37,共1页
Information Security and Communications Privacy
-
1Sioux Fleming.威胁管理 安全无忧[J].软件世界,2006(9):75-75.
-
2动手学本领[J].科技展望(幻想大王),2005(09S):12-13.
-
3Sioux Fleming.集成的威胁管理——亚太企业IT安全解决方案[J].计算机安全,2006(5):60-60.
-
4刘霞.日本为何青睐研发机器人[J].中国发明与专利,2009(12):29-29.
-
5张凤琴,沈迪.基于灰色模型的概念簇聚类算法[J].计算机工程与设计,2011,32(3):1040-1042. 被引量:2
-
6IT蚁民录——来自从业者的真实报告书[J].大众软件,2010(22):14-19.
-
7软件大药房[J].网友世界,2005(11):20-20.
-
8王宾.心理信箱[J].知识就是力量,2009(1):36-36.
-
9白明.盛会之后平凡的人给我最多感动[J].水族世界,2010(6):146-157.
-
10吕岩萍.金手指点评[J].健身科学,2009(5):56-57.