出处
《信息网络安全》
2006年第6期23-26,共4页
Netinfo Security
二级引证文献7
-
1李振汕.信息安全管理现状及策略研究[J].中国西部科技,2008,7(25):60-62. 被引量:3
-
2李振汕.对信息安全管理的研究[J].中国高新技术企业,2008(18):157-159. 被引量:1
-
3李振汕.信息安全管理现状及策略研究[J].信息网络安全,2008(9):27-29. 被引量:1
-
4李杰先.电子商务中信息安全管理[J].科技与生活,2010(18):177-178.
-
5张丹丹.浅谈信息安全管理的现状[J].中国新通信,2014,16(4):28-28.
-
6宋昊辰,杨林,徐华伟,杨珺婕,胡坚耀,陈超英.智能网联汽车信息安全综述[J].信息安全与通信保密,2020(7):106-114. 被引量:19
-
7陈祥雨,刘畅.从网络语言监听论语言生物信息安全[J].科技与创新,2022(18):60-64.
-
1刘金霞.电力企业基于风险管理的信息安全保障体系建设[J].网络安全技术与应用,2008(1):42-44. 被引量:2
-
2王雪峰,陈兴稣,郜参观.基于Monte Carlo方法的扩散光在组织体中传输过程研究[J].科学技术与工程,2016,16(5):196-200.
-
3G. Pascal Zachary.过去不是预览[J].科技纵览,2015,0(3):8-8.
-
4胡萍,楼新远.医学图像的多组织体网格建模技术的发展和应用[J].中国科技纵横,2009(11):134-134.
-
5边丽梅.公共图书馆OA系统构建探析[J].图书馆学研究,2009(7):60-62. 被引量:4
-
6王婉卿.BCM:灾备之外的思考[J].信息方略,2014(2):20-22.
-
7王磊.后台管理是代理商发展的源动力[J].现代家电,2014,0(22):77-77.
-
8又到一年体检时!——“IT生存法则”之定期巡检[J].网络运维与管理,2015,0(9):21-21.
-
9王珏.我国信息安全组织管理策略及管理模式分析[J].电子测试,2013,24(6S):97-98.
-
10潘健晖.刍议电力系统信息网络安全及应用[J].大科技,2012(15):65-66.
;