出处
《安徽科技》
2003年第9期35-36,共2页
Anhui Science & Technology
二级引证文献16
-
1石柱.声纹识别的应用与矢量量化算法研究[J].电声技术,2006,30(10):44-48. 被引量:2
-
2王素立,刘永.基于J2EE组件的企业信息安全访问策略[J].情报科学,2007,25(3):426-429. 被引量:1
-
3陈国宝.信息化建设是提高企业管理水平的重要途径[J].中国经贸,2012(20):38-38.
-
4吴颖.浅论企业信息化助力核心竞争力的提升[J].现代企业教育,2013(18):11-12.
-
5谢志宏.企业信息化建设中的信息安全问题研究[J].企业导报,2014(6):132-132. 被引量:6
-
6朱泉,王凯.军工企业信息安全面临的形势与对策研究[J].网络安全技术与应用,2014(6):171-172.
-
7曹虎,曲强,应小昆,苏震,孟丽梅.企业信息化综述[J].新技术新工艺,2014(10):52-55. 被引量:7
-
8艾戬.企业信息化建设中的信息安全探究[J].网络安全技术与应用,2015(3):100-100. 被引量:6
-
9王一茹.企业信息安全系统的实现策略研究[J].计算机光盘软件与应用,2015,18(2):158-159. 被引量:1
-
10徐晓军.军工企业信息安全面临的形势及对策探讨[J].网络安全技术与应用,2015(6):11-12. 被引量:1
-
1何晨光.基于SSL协议的VPN技术及应用[J].濮阳职业技术学院学报,2008,21(1):5-6.
-
2刘畅.基于Intranet技术的计算机通信网络的即时通信问题分析[J].硅谷,2014,7(15):148-148. 被引量:5
-
3白红霞,邓艺海.信息安全保障体系为电子政务护驾[J].计算机安全,2003(34):24-25.
-
4构建有效的内网信息安全管理平台[J].信息安全与通信保密,2010,7(9):44-45. 被引量:1
-
5朱文川.民航信息化的安全建设[J].中国民用航空,2003(10):51-52.
-
6邓高峰,高静.联合征信系统网络安全建设[J].信息网络安全,2005(5):76-77.
-
7惠艳霞.信息网络在企业中的应用[J].煤炭技术,2004,23(7):120-120. 被引量:1
-
8冯志强,梁红星.定位违规电脑[J].网络安全和信息化,2016,0(5):147-148.
-
9段云所.影响金融信息网络安全的关键要素[J].信息系统工程,2000,13(10):22-23. 被引量:1
-
10火烧云.菜鸟用网络让别人更“容易”接受你的邮件[J].网友世界,2008(21):16-17.
;