监管网络行为,有“法”可依
出处
《信息网络》
2006年第9期35-35,共1页
Information Network
-
1杨艳,江鹏.试谈计算机网络安全[J].电脑编程技巧与维护,2014(20):125-125.
-
2何毅峰.计算机网络取证技术在打击网络犯罪中的应用[J].中国科技博览,2014(24):240-240. 被引量:1
-
3王莉坤.计算机数据库安全管理研究[J].黑龙江科学,2017,8(2):30-31. 被引量:2
-
4网络安全防范4大主流技术[J].计算机与网络,2010,36(24):39-39.
-
5思科安全报告显示:安全威胁“正在影响企业的业务”[J].计算机安全,2009(8):79-80.
-
6杨艳,江鹏.浅谈计算机网络安全[J].电子世界,2014(22):271-271.
-
7李莉莉.用存储技术监管网络行为[J].信息化建设,2006(9):59-59.
-
8曹丽娜.浅析如何有效防范计算机网络安全方面常见问题[J].才智,2010,0(26):65-65. 被引量:1
-
9严查互联网金融违法活动[J].中国信息安全,2016,0(5):19-19.
-
10杜娟.中国网通2月底前关闭非法网站46个[J].通信世界,2008(8):5-5.
;