BI打击犯罪?
出处
《软件世界》
2006年第21期17-17,共1页
eSAS World
-
1Charlie.再战Office数据安全——自己编写Office数据小偷[J].黑客防线,2008(5):104-107.
-
2无线互联网漏洞百出 黑客免费你来买单[J].计算机与网络,2009,35(3):92-92.
-
3李攀.云数据下的电子取证研究[J].数字技术与应用,2017,35(3):97-97.
-
4严立忠.避开假期陷阱[J].网管员世界,2007(19):75-75.
-
5Sundar Vedantham.网络处理器满足更高安全性需求[J].电子设计技术 EDN CHINA,2006,13(1):96-96.
-
6icefire.网络电子犯罪的三大类型[J].计算机与网络,2002,28(24):36-36.
-
7张景龙,白青海,王爱松,赵琳娜,宝力高,张春生,陈慧杰,赵海燕.基于Windows平台的数据安全的研究与实现[J].内蒙古民族大学学报(自然科学版),2015,30(4):292-294. 被引量:2
-
8曹江华(编译).电子犯罪现状解读[J].网管员世界,2008(12):86-86.
-
9王宇.企业内部IT安全威胁新方法[J].计算机与网络,2014,40(9):49-49.
-
10Broadcom公司新型安全应用处理器 防止数据盗窃和身份假冒[J].电信科学,2009,25(1):88-88.
;