出处
《管理观察》
1998年第4期39-39,共1页
Management Observer
二级引证文献7
-
1伏如春.计算机网络泄密的分析与对策[J].无线互联科技,2013,10(3):32-32. 被引量:2
-
2章立.探究计算机网络应用中泄密隐患的防范技术[J].科技风,2013(23):98-98. 被引量:3
-
3朱晓明.计算机网络泄密的问题分析与防范方法[J].网络安全技术与应用,2014(4):142-143. 被引量:1
-
4卢桂荣,王昕丁.浅谈计算机网络安全问题及其对策[J].科技创新与应用,2015,5(25):107-107. 被引量:6
-
5杨吉松.基于计算机网络应用中泄密隐患的防范与管理的思考研究[J].信息系统工程,2018,31(2):62-62. 被引量:3
-
6刘伟.计算机网络应用中泄密隐患的防范与管理思考[J].电子制作,2014,22(24):230-230. 被引量:2
-
7李凯敏.试论泄密隐患在计算机网络应用中的防范及管理[J].科学中国人,2015(4X).
-
1张磊,曾兴雯,于鹍.信息保护系统中sslvpn应用[J].中国新技术新产品精选,2007(2):72-73.
-
2李慧.美国专家大战黑克[J].大众科技,2000(5):5-7.
-
3张国清,曹重英.一种Intranet信息保护系统的设计和实现[J].计算机工程与应用,2003,39(36):157-160. 被引量:2
-
4杨则正.办公室通讯的作用[J].管理观察,1994,0(10):55-56.
-
5金点九.信息保护系统脆弱性评价方式研究[J].黑龙江八一农垦大学学报,2006,18(1):70-74.
-
6刘晓翠,王晨臣,闫娟,张晓宇.安全隔离技术在电力信息网络安全防护中的应用[J].通讯世界(下半月),2016,0(12):190-191. 被引量:7
-
7刘谊人.手机也需防病毒[J].建筑工人,2009,30(12):51-51.
-
8张建华.信息系统安全等级保护建设与测评方法[J].中国新通信,2015,17(21):122-122. 被引量:1
-
9陈绍钧,张磊.企业网络信息保护系统的设计与实现[J].光盘技术,2008(8):25-26.
-
10姬东耀,王育民.一种基于中国剩余定理的双重认证存取控制方案[J].计算机研究与发展,2000,37(4):465-469. 被引量:4
;