出处
《信息网络安全》
2006年第6期69-71,共3页
Netinfo Security
-
1卜伶俐.计算机安全面临常见问题及防御对策研究[J].科技尚品,2015,0(12):29-29. 被引量:3
-
2陈献辉.试论云计算环境下信息资源的安全策略研究[J].电脑知识与技术,2013,9(9X):6102-6103. 被引量:2
-
3杨右森.云计算环境下的计算机安全探讨[J].数字技术与应用,2014,32(3):176-176.
-
4何雯,丁平平.信息资源安全技术的应用探索[J].中国科技纵横,2009(11):9-9.
-
5宋莹.NOTES数据库应用程序与关系型数据库的集成[J].国土资源信息化,2003(4):35-38.
-
6崔利.信息资源安全保障研究[J].无线互联科技,2014,11(7):157-157.
-
7孙自发.信息资源管理安全性研究[J].中国信息界,2010(4):45-46.
-
8安雷.身份认证技术的分析与研究[J].无线互联科技,2012,9(7):156-156. 被引量:1
-
9吕格莉,邵自然.网络环境下身份认证技术探析[J].现代计算机,2006,12(11):53-55. 被引量:5
-
10彭勇.内部安全,怎样才能管理好[J].中国计算机用户,2005(45):25-26.
;