期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全审计:润“库”细无声
原文传递
导出
摘要
《反恐24小时》第八季正式完结,反恐小组特工杰克·鲍尔说过最让人印象深刻的一句话就是:阴险毒辣的恐怖分子从不曾令我心生恐惧,反而是那些与自己并肩作战的同事冷不丁撕下伪善的面具,露出狰狞一面,最让我猝不及防。
作者
吉雨
机构地区
《信息安全与通信保密》编辑部
出处
《信息安全与通信保密》
2010年第6期21-22,共2页
Information Security and Communications Privacy
关键词
安全审计
恐怖分子
反恐
分类号
F239.4 [经济管理—会计学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张倩莹.
网络握手梦成真[J]
.我们爱科学,2010(15):52-53.
2
乔乔.
老毒物 金山毒霸的毒辣之处[J]
.电脑爱好者,2006,0(24):54-55.
3
普华软件探索云计算中国发展之道[J]
.软件产业与工程,2011(5):22-23.
4
普华软件探索云计算中国发展之道[J]
.软件和信息服务,2011(12):30-30.
5
赵长林.
深度防御才能对付APT[J]
.网络安全和信息化,2016,0(5):12-14.
6
SEAPIG LilyBaby.
不凡的黑客幻想 橇开加密的锁[J]
.计算机应用文摘,2006(12):94-95.
7
送给CTU(Counter Terrorist Unit)的账单——《反恐24小时》中Jack Bauer用过的PDA[J]
.微型计算机,2008(2):40-43.
8
韦琦,王晨.
江湖险恶,网络狰狞 日益泛滥的网络欺诈——警惕:正在变质的网络[J]
.电脑时空,2005(1):16-18.
9
常杉.
偶就稀饭 “奇客”简历[J]
.电脑爱好者,2006,0(4):112-113.
10
张瑞,杨晓,谭秀林.
基于盖根鲍尔多项式的SVM核函数[J]
.山西大学学报(自然科学版),2013,36(1):30-33.
被引量:4
信息安全与通信保密
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部