期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
警惕“安全”幌子下的不羁之行
下载PDF
职称材料
导出
摘要
从诞生至今,安全软件的“疆域”始终保持着快速扩张。细究其发展,有时并不简单与技术进步有关,当前“安全”事件冲突频发背后的根本原因是安全行业的外延在扩大。
作者
姜奇平
机构地区
社科院信息化研究中心
互联网战略发展研究中心
出处
《中国信息安全》
2012年第12期46-47,共2页
China Information Security
关键词
安全软件
技术进步
安全行业
事件
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
入侵前奏,看黑客如何“踏网无痕”[J]
.电脑乐园,2011(5):28-29.
2
顾炯.
解读NFV与虚拟机误区 运营商要避免再陷“软件垄断”[J]
.通信世界,2017,0(12):55-56.
3
大数据:巨大机遇or大幌子7[J]
.网络运维与管理,2013(2):5-5.
4
江伟硕.
2012·我心中的“中国信息技术教育”[J]
.中国信息技术教育,2012(12):4-6.
5
周鹏.
移动终端操作系统“三国争霸”[J]
.上海信息化,2013(12):24-26.
6
龚胜,RX.
病毒伪装又出新花招 下载MP3也得小心[J]
.电脑迷,2005,0(16):66-66.
7
余根坚.
基于事件冲突干扰模型的UWB无线Ad Hoc网络吞吐量性能研究[J]
.计算机应用,2005,25(6):1241-1243.
8
毕伟伦(文/图).
破解软件其实并不难[J]
.网友世界,2008(15):109-110.
9
董岗,傅铅生.
基于Petri网的电子商务建模分析[J]
.管理科学,2004,17(1):72-75.
被引量:12
10
何晓龙,黄勇.
Ubuntu疆域图[J]
.软件世界,2007(13):46-48.
被引量:1
中国信息安全
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部