出处
《黑龙江金融》
2001年第3期62-64,共3页
Heilongjiang Finance
同被引文献6
-
1闵京华,马卫国,胡道元.基于信息安全理论和模型的安全需求分析[J].网络安全技术与应用,2004(11):58-60. 被引量:8
-
2魏来.论我国信息安全法体系的构筑[J].上海交通大学学报,2001,7(19):27-29.
-
3(美)Christopher Alberts,Audrey Dorofee.信息安全管理,2003,(4):8-9.
-
4赵武.计算机信息系统的安全性[J].江苏通信,2000,16(2):10-14. 被引量:4
-
5吕耀怀.论信息安全的道德防线[J].自然辩证法研究,2000,16(10):35-38. 被引量:11
-
6王志强.信息化与信息安全质量管理[J].网络安全技术与应用,2004(2):40-42. 被引量:1
二级引证文献4
-
1付沙.信息系统安全模型的分析与设计[J].计算机安全,2010(10):51-53. 被引量:1
-
2王忠庆,邵尉,田新平,何苗.检验标本闭环管理系统的设计与实现[J].中国医疗设备,2015,30(7):134-136. 被引量:10
-
3高亮彰,金瑞,钟思佳,陶敏,李瑞锋.浅谈信息系统的安全及实现[J].楚雄师范学院学报,2016,31(3):56-58.
-
4匡银虎,张虹波,杨翔.网络安全虚拟实验室研究[J].现代计算机,2010,16(7X):3-5.
;