组策略应用之安全篇
摘要
安全,这个在今天日益重要的电脑内容,组策略也是可以进行配置的。
出处
《网迷》
2003年第7期31-32,共2页
-
1黄健,王惠芳,周保群,刘颖.SPKI2.0信任模型的改进及应用[J].微计算机信息,2006,22(02X):34-36. 被引量:1
-
2系统问答[J].电脑应用文萃,2006(5):107-107.
-
3飘零雪.让隐藏的下载URL重见天日[J].电脑迷,2006,0(22):94-94.
-
4柳庄头.让下载确认窗口“重见天日”[J].家庭电脑世界,2004(05S):43-43.
-
5姜建华,赵长林.统一通信的五大最佳实践[J].网管员世界,2011(10):19-19.
-
6黄兵.25英寸+2.5K华硕PB258Q显示器[J].微型计算机,2015,0(27):54-55.
-
7何山.数字签名在.NET程序集中的应用[J].电脑学习,2007(6):57-58. 被引量:1
-
8谭真,鲍明忠.数字签字技术在Web中的应用[J].计算机与通信,1998(11):38-40.
-
9Brian Reinholz 青成(译).开源架构是防范安全威胁的关键么?Sourcefire的Razorback解决方案介绍[J].Windows IT Pro Magazine(国际中文版),2010(11):59-60.
-
10大眼GG.这里惊现“后悔药”!——数据修复专题[J].网友世界,2007(8):37-41.