出处
《电子出版》
1999年第11期45-47,共3页
Electronic Publishing
同被引文献9
-
1李明霞.网络安全:魔高道更高[J].微电脑世界,1998(3):9-11. 被引量:1
-
2李明霞.异彩纷呈多媒体[J].微电脑世界,1998(18):9-13. 被引量:1
-
3李鹏.网络安全最高危机[J].中国经济和信息化,1999,0(29):8-9. 被引量:1
-
4周强.企业网络安全问题研究[J].辽宁大学学报(自然科学版),2000,27(2):151-153. 被引量:1
-
5童建军.企业网络安全技术及防范[J].铜业工程,2000(3):39-41. 被引量:4
-
6段玉珊,骆家蕾.面向21世纪信息安全保密问题的思考[J].河南科技,2000,19(10):8-9. 被引量:3
-
7李玮.用光连接世界[J].微电脑世界,2000(47):17-17. 被引量:1
-
8王峰,徐快.网络安全防范技术与产品[J].微电脑世界,2000(32):43-45. 被引量:8
-
9要红如,顾潇华.网络信息安全与防范技术[J].情报科学,2001,19(5):514-516. 被引量:10
二级引证文献10
-
1吴霞.高校图书馆的计算机网络安全策略研究[J].农业图书情报学刊,2004,16(9):22-24. 被引量:6
-
2黄亮,黄菊香.浅谈高校图书馆网络安全[J].江西图书馆学刊,2005,35(1):78-79. 被引量:7
-
3王以群.网络信息安全人、机、环境综合管理模式[J].信息管理(上海),2005,18(2):26-30.
-
4杨发毅,李明,刘锦秀.网络环境下数字图书馆的网络安全及安全体系的构建[J].中华医学图书情报杂志,2005,14(5):47-50. 被引量:10
-
5钟旭红.局域网内部的安全隐患与对策[J].红河学院学报,2005,3(6):44-46.
-
6李曙光.论电子政务信息资源的共享与保密[J].大学图书情报学刊,2006,24(1):44-46. 被引量:7
-
7王以群.网络信息安全人、机、环境因素管理[J].中国科技信息,2006(7):195-197. 被引量:5
-
8李琳琳.论图书馆网络的安全维护[J].内蒙古科技与经济,2008(16):166-166.
-
9何洁,郭志.网络环境下黄金企业信息安全问题及对策[J].黄金,2002,23(8):50-52.
-
10李卫东.图书馆网络安全问题与防范技术[J].现代图书情报技术,2002(6):90-92. 被引量:20
-
1蔡皖东.网络环境下的计算机病毒防范技术[J].微型计算机,1993,13(4):82-83. 被引量:2
-
2刘满意.浅谈计算机网络安全及防范技术[J].科技情报开发与经济,2009,19(5):109-111. 被引量:5
-
3蔡皖东.网络环境下的计算机病毒防范技术[J].电脑开发与应用,1994,7(3):32-33. 被引量:3
-
4陈琛,朱少芳.计算机网络安全分析研究[J].中国高新技术企业,2007(14):117-117. 被引量:5
-
5秦芳,史春雷.浅析计算机网络安全及防范技术[J].信息与电脑(理论版),2010(4):127-127. 被引量:1
-
6安容宇,曲俊燕.计算机网络安全问题及防范技术[J].青春岁月,2012,0(24):479-479. 被引量:5
-
7谭万灏.计算机网络安全及防范技术[J].消费导刊,2008,0(13):190-190.
-
8黄海中,侯湖滨.计算机网络安全及防范技术[J].产业与科技论坛,2011(4):116-117. 被引量:2
-
9徐坚.计算机网络安全及防范技术[J].中国高新技术企业,2008(12):140-140.
-
10金星.浅析计算机网络安全及其防范措施[J].课外阅读(中),2011(11):25-26.
;