期刊文献+
共找到1,015篇文章
< 1 2 51 >
每页显示 20 50 100
Research on College Network Information Security Protection in the Digital Economy Era
1
作者 Libin Zhang 《Proceedings of Business and Economic Studies》 2024年第2期132-137,共6页
In the era of the digital economy,the informatization degree of various industries is getting deeper and deeper,and network information security has also come into people’s eyes.Colleges and universities are in the p... In the era of the digital economy,the informatization degree of various industries is getting deeper and deeper,and network information security has also come into people’s eyes.Colleges and universities are in the position of training applied talents,because of the needs of teaching and education,as well as the requirements of teaching reform,the information construction of colleges and universities has been gradually improved,but the problem of network information security is also worth causing people to ponder.The low security of the network environment will cause college network information security leaks,and even hackers will attack the official website of the university and leak the personal information of teachers and students.To solve such problems,this paper studies the protection of college network information security against the background of the digital economy era.This paper first analyzes the significance of network information security protection,then points out the current and moral problems,and finally puts forward specific countermeasures,hoping to create a safe learning environment for teachers and students for reference. 展开更多
关键词 Digital economy Universities and colleges network information security Protection status COUNTERMEASURES
下载PDF
Regulations for the Protection of the Right of Communication through Information Network
2
《中国专利与商标》 2006年第3期90-94,共5页
Article 1 These Regulations have been formulated under the Copyright Law of the People's Republic of China (hereinafter referred to as the Copyright Law) with a view to protecting the right of communication throug... Article 1 These Regulations have been formulated under the Copyright Law of the People's Republic of China (hereinafter referred to as the Copyright Law) with a view to protecting the right of communication through information network enjoyed by copyright owners, performers and producers of sound recordings and video recordings (hereinafter collectively referred to as the right owners) and to encouraging creation and communication of works conducive to the building of a socialist society that is advanced ethically and materially. 展开更多
关键词 Regulations for the Protection of the Right of Communication through information network
下载PDF
Preliminary Analysis of the Protection of Privacy in the Information Network Age
3
作者 SI JINQUAN 《The Journal of Human Rights》 2013年第4期20-25,共6页
The development and appli- cation of modern computer information and network technology is a double- edged sword. On the one hand, thanks to the rapid and convenient spread and exchange of computer- ized information a... The development and appli- cation of modern computer information and network technology is a double- edged sword. On the one hand, thanks to the rapid and convenient spread and exchange of computer- ized information and the compressed time and space on the Internet, computerized information plays a positive role in many areas like the economy, culture, education, sci- ence and technology, and politics. On the other hand, it also leads to various online rights infringements: citizens' individual information is revealed online; personal comput- ers are hacked; and online shopping lists are copied. Many Internet users worry about these problems to some extent. Especially in recent years, as information technology has devel- oped rapidly, people's online privacy rights have faced unprecedented challenges. How to strengthen pro- tection of online individual privacy has become an important challenge to the healthy development of informa- tion networks. 展开更多
关键词 Preliminary Analysis of the Protection of Privacy in the information network Age
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
4
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity information Security network Security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response Security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling Security Architecture
下载PDF
Developing a Comprehensive Regime for Personal Information Protection in Networked Chinese Public Sectors
5
作者 Xiaomi An Shuyang Sun Wenlin Bai Bin Zhang Xiaoyu Huang Hepu Deng 《Management Studies》 2015年第1期13-20,共8页
With the increasing sharing and reuse of personal information resources for better public services, the effective protection and management of personal information as organizational and individual assets as well as so... With the increasing sharing and reuse of personal information resources for better public services, the effective protection and management of personal information as organizational and individual assets as well as social resources are becoming more and more important in networked Chinese public sectors. Existing studies of personal information protection in China is mainly conducted from the legal perspective with a focus on the development of appropriate legislation and policies at the national level. There is little research on how specific legislation and polices can actually be implemented in an effective manner and what impacts such legislation and policies have on individuals, organizations, and the society. To adequately address this issue, this study investigates the legal requirements for personal information protection based on the relevant laws, regulations, and standards in China. It proposes a comprehensive regime for personal information protection in the networked public sectors in China. Such a regime takes the advantages of existing discipline-based approaches, legal requirements, and control mechanisms for personal information protection. It can be used to facilitate the provision of public services in the networked Chinese public sectors through the adequate protection of personal information and the effective management of personal information. 展开更多
关键词 information resources management personal information personal information protection public sector networked environment China
下载PDF
电力信息物理系统中信息系统物理化的建模及分析方法 被引量:3
6
作者 何瑞文 龙隆 +2 位作者 张宝仁 王伊尹 肖智宏 《中国电机工程学报》 EI CSCD 北大核心 2024年第1期72-84,I0006,共14页
该文基于信息系统物理化的设想提出电力信息物理系统(cyber-physical power system,CPPS)中的信息流建模和计算分析方法。采用连续时间函数来刻画信息流的特征,并定义信息网络运行参数为流量累积函数、信息流速和时延。首先,基于遍历法... 该文基于信息系统物理化的设想提出电力信息物理系统(cyber-physical power system,CPPS)中的信息流建模和计算分析方法。采用连续时间函数来刻画信息流的特征,并定义信息网络运行参数为流量累积函数、信息流速和时延。首先,基于遍历法搜索出信息流路径,建立信息流速矩阵的范式;然后利用改进的网络演算(network calculus,NC)特性赋值流速矩阵的元素;进一步采用流量累积函数表征信源数据发送规律,从而显式求解时延上界。最后将提出的信息流建模方法应用于智能变电站自动化系统的时延计算,通过与OPNET的仿真结果相比较,验证所提出模型的有效性,而且该方法可以提供定量分析指标以优化变电站组网方案设计中的信息流分布。 展开更多
关键词 电力信息物理系统(CPPS) 信息系统物理化(PtC) 信息流速 网络演算(NC) 智能变电站 电力系统保护控制
下载PDF
基于区块链的物联网终端隐私信息溯源方法
7
作者 周浩 沈峰 《长春师范大学学报》 2024年第6期58-63,共6页
物联网设备终端的信息安全涉及用户隐私,为了提高物联网终端信息的认可度和安全性,提出基于区块链的物联网终端隐私信息溯源方法。采用区块链与物联网的联合访问控制方法,建立物联网终端隐私信息数据分布式存储模型,通过属性联合分块认... 物联网设备终端的信息安全涉及用户隐私,为了提高物联网终端信息的认可度和安全性,提出基于区块链的物联网终端隐私信息溯源方法。采用区块链与物联网的联合访问控制方法,建立物联网终端隐私信息数据分布式存储模型,通过属性联合分块认证和加密方法实现对物联网终端区块链隐私信息的身份认证和数据加密隐写处理,基于整体区块链的安全性融合分析,采用应用服务层、中间协议层和基础网络层三层组合协议控制方法,实现对物联网终端隐私信息区块链的链式存储优化设计,提取物联网终端隐私信息的密钥信息,采用基于身份的密码体系结构实现对物联网终端隐私信息保护和安全身份认证,将密钥安全传送给用户,采用双线性的拟合跟踪实现对物联网终端信息追踪溯源。测试结果表明,采用该方法进行物联网终端区块链隐私信息溯源追踪的加密性较好,隐私保护控制能力较强,提高了区块链的分布式存储能力和数据保护能力。 展开更多
关键词 区块链 物联网终端 隐私 信息溯源 隐私保护
下载PDF
高职院校校园网信息安全防护策略探讨
8
作者 何超 《辽宁高职学报》 2024年第9期105-108,共4页
随着信息技术的不断进步和高职院校数字化校园的建设,校园网已成为高职院校学习、研究、管理的重要平台。但伴随校园网络带来的便捷,高职院校也面临着严峻的信息安全挑战。针对目前高职院校校园网信息安全的现状和存在的问题,探讨适合... 随着信息技术的不断进步和高职院校数字化校园的建设,校园网已成为高职院校学习、研究、管理的重要平台。但伴随校园网络带来的便捷,高职院校也面临着严峻的信息安全挑战。针对目前高职院校校园网信息安全的现状和存在的问题,探讨适合高职院校的信息安全防护策略,建立起一套全面、有效的信息安全防护体系,以确保校园网的安全运行和教学资料的保密性、完整性与可用性。 展开更多
关键词 高职院校 校园网 信息安全 防护 策略
下载PDF
基于VOSviewer的测评机构市场竞争特征分析模型的构建
9
作者 王云丽 杨文焕 +2 位作者 邵云霞 成彬 陈志宾 《现代信息科技》 2024年第7期151-160,共10页
网络安全等级保护在网络安全保障、网络强国建设方面发挥着至关重要的作用。随着资质管理从审核推荐模式向服务认证模式的转变,网络安全等级保护测评机构的资质管理得到网络安全界越来越多的关注。在分析网络安全等级保护测评机构投标... 网络安全等级保护在网络安全保障、网络强国建设方面发挥着至关重要的作用。随着资质管理从审核推荐模式向服务认证模式的转变,网络安全等级保护测评机构的资质管理得到网络安全界越来越多的关注。在分析网络安全等级保护测评机构投标项目信息的基础上,应用VOSviewer知识图谱软件构建一种市场竞争特征分析模型,为等级测评行业的高质量发展提供参考借鉴。首先对采集数据进行清洗以及基于相似度去重;然后采用机器学习算法对项目信息进行“关键词”(项目类型、项目所属行业)的抽取和标注;最后将项目信息进行RefWorks格式转换并导入VOSviewer,可视化呈现测评机构的竞争关系和市场特征。 展开更多
关键词 网络安全等级保护测评机构 VOSviewer 项目信息 市场竞争特征 模型构建
下载PDF
高校教务管理系统安全防范研究
10
作者 张铭军 《信息与电脑》 2024年第11期121-123,共3页
信息技术的广泛应用显著提高了高校教务管理系统的效率。然而,这也给系统的信息安全带来了新的挑战。网络攻击、数据泄露和未授权访问等威胁不断增加,对信息安全防护措施提出了更高的要求。文章通过分析现有的网络安全技术,探讨如何通... 信息技术的广泛应用显著提高了高校教务管理系统的效率。然而,这也给系统的信息安全带来了新的挑战。网络攻击、数据泄露和未授权访问等威胁不断增加,对信息安全防护措施提出了更高的要求。文章通过分析现有的网络安全技术,探讨如何通过综合安全管理、数据保护和风险管理策略来强化高校教务管理系统的计算机网络信息安全。 展开更多
关键词 计算机网络 信息安全 防护措施
下载PDF
卫生智库的信息网络安全建设探讨
11
作者 施骏 《科学与信息化》 2024年第7期187-189,共3页
目的:探索信息网络安全在卫生智库建设中的作用,为助力卫生智库信息网络安全建设提供参考建议;方法:通过文献综述的方法,对国内卫生智库信息网络安全现状进行分析;结果:我国卫生智库信息网络安全目前存在意识淡薄、措施薄弱、专业人员... 目的:探索信息网络安全在卫生智库建设中的作用,为助力卫生智库信息网络安全建设提供参考建议;方法:通过文献综述的方法,对国内卫生智库信息网络安全现状进行分析;结果:我国卫生智库信息网络安全目前存在意识淡薄、措施薄弱、专业人员配置欠缺、制度不完善等问题;结论:明确卫生智库信息网络安全建设的方向、增强信息网络安全防护措施、加强信息网络安全人才队伍建设。 展开更多
关键词 卫生智库 信息网络安全 防护措施
下载PDF
基于同态加密的前馈神经网络隐私保护方案
12
作者 林湛航 向广利 +1 位作者 李祯鹏 徐子怡 《信息网络安全》 CSCD 北大核心 2024年第9期1375-1385,共11页
当前的隐私保护机器学习方法在保障数据隐私方面取得了一定进展,然而在计算效率和服务器资源利用等方面仍存在挑战。为了充分利用服务器资源,针对前馈神经网络,文章提出一种基于主从服务器架构的同态加密前馈神经网络隐私保护方案。该... 当前的隐私保护机器学习方法在保障数据隐私方面取得了一定进展,然而在计算效率和服务器资源利用等方面仍存在挑战。为了充分利用服务器资源,针对前馈神经网络,文章提出一种基于主从服务器架构的同态加密前馈神经网络隐私保护方案。该方案通过秘密共享技术将数据和模型参数分发至两个不共谋的服务器,并利用同态加密技术对服务器间的交互信息进行加密。在计算效率方面,通过避免耗时的密文向量和明文矩阵乘法,缩短了方案的运行时间。在安全性方面,通过引入随机噪声对秘密份额加噪,防止了服务器获得原始数据信息。实验结果表明,文章所提方案在计算复杂度和通信开销上均有显著改善。 展开更多
关键词 同态加密 神经网络 隐私保护 秘密共享
下载PDF
小样本驱动特征分段网络的防护材料折痕检测
13
作者 刘梦真 黄广炎 +2 位作者 张宏 周宏元 刘思宇 《兵工学报》 EI CAS CSCD 北大核心 2024年第3期963-974,共12页
防刺服能在恐怖袭击、医闹伤害、违法犯罪等事件中有效保护生命安全,然而在生产制造及穿着使用中易产生机械折痕。立足于防护材料折痕缺陷的快速检测需求,创新性地在图像识别方法中提出特征分段网络结构,实现了小样本驱动下防护材料折... 防刺服能在恐怖袭击、医闹伤害、违法犯罪等事件中有效保护生命安全,然而在生产制造及穿着使用中易产生机械折痕。立足于防护材料折痕缺陷的快速检测需求,创新性地在图像识别方法中提出特征分段网络结构,实现了小样本驱动下防护材料折痕的快速、精准检测功能。通过引入注意力机制和深度可分离卷积模块,并赋予损失函数与优化器两种典型参数,全面提高了特征分段网络模型的检测精度与效率;提出几何信息标注算法,搭建防护材料缺陷可视化检测平台,实现了机械折痕自动精准定位与几何信息输出。模型训练结果表明,特征分段网络模型的准确率可达96.19%,折痕缺陷几何信息标注误差在2%以内,优异的可视化检测功能可拓展到大型工程化自动检测领域。研究工作为下一步构建含有折痕缺陷的防刺装备防护性能预测模型奠定了基础。 展开更多
关键词 防护材料 机械折痕检测 特征分段神经网络 几何信息标注
下载PDF
计及拓扑结构变化的分布式自适应电流保护方法 被引量:1
14
作者 武岳 范开俊 +3 位作者 徐丙垠 陈羽 王玮 曹金铭 《电力自动化设备》 EI CSCD 北大核心 2024年第2期50-56,80,共8页
针对配电网络重构、线路拓扑关系发生变化导致保护误动或拒动的问题,提出一种自适应电流保护方法,该方法由智能终端实时获取配电线路的拓扑关系,自适应调整保护定值,实现自适应保护和故障自愈功能。该方法可减少配置维护工作量,提高配... 针对配电网络重构、线路拓扑关系发生变化导致保护误动或拒动的问题,提出一种自适应电流保护方法,该方法由智能终端实时获取配电线路的拓扑关系,自适应调整保护定值,实现自适应保护和故障自愈功能。该方法可减少配置维护工作量,提高配电网的可靠性。为了实现互操作性,建立了基于IEC 61850标准的分布式自适应电流保护相关的逻辑节点,构建了分布式自适应电流保护应用的信息模型,以期能为现场应用提供一定的参考。 展开更多
关键词 配电网 分布式电流保护 自适应保护 故障自愈 信息模型
下载PDF
从创设型机制到支撑型机制:数字时代信息财产法律保护的范式转型 被引量:1
15
作者 张浩然 《武汉大学学报(哲学社会科学版)》 北大核心 2024年第1期78-89,共12页
与有体财产不同,信息财产的法律保护机制遵循着秘密—公开信息的二分,仅秘密信息可通过保护对客体的事实控制来保障利益实现,即支撑型机制;公开信息则主要依靠法律创设排他性权利加以保护,即创设型机制。受限于权利法定原则,创设型机制... 与有体财产不同,信息财产的法律保护机制遵循着秘密—公开信息的二分,仅秘密信息可通过保护对客体的事实控制来保障利益实现,即支撑型机制;公开信息则主要依靠法律创设排他性权利加以保护,即创设型机制。受限于权利法定原则,创设型机制需因应技术进步不断作出调整。伴随着数据成为新生产要素,国内主流观点主张在数据之上设立新的排他性权利,美国、日本等国的数据保护实践却选择对支撑型机制进行扩张,基于企业对数据的事实控制建构保护制度,这为信息财产保护提供了新范式。在数字环境下,信息与其含义、主体及物理载体逐渐分离,企业对信息的私力控制范围进一步拓宽,支撑型机制适用范围扩张,且相对于创设型机制更具效率优势,传统秘密—公开信息的二分方式已不再适用。为弥补技术变革环境下法定知识产权僵化和滞后的缺陷,应构建更具包容性和现代性的支撑型机制,在商业秘密制度基础上建立合法控制信息保护制度,对向有限主体提供、采取相应控制措施并因此具有商业价值的信息,禁止他人未经许可的获取、利用、公开行为。 展开更多
关键词 信息财产 知识产权保护 数据要素市场 数据财产权益 商业秘密 秘密—公开二分法 私力控制
下载PDF
比例原则视角下网络远程勘验中的个人信息保护 被引量:1
16
作者 李晓东 《大连理工大学学报(社会科学版)》 北大核心 2024年第1期97-104,共8页
《个人信息保护法》的出台进一步促进不同部门法对个人信息保护的关注,亟须实现部门法与《个人信息保护法》的有机衔接。网络远程勘验具有数据的海量性、内容的难以直接感知性、时空的脱域性以及收集的秘密性等特性,直接决定数据提取范... 《个人信息保护法》的出台进一步促进不同部门法对个人信息保护的关注,亟须实现部门法与《个人信息保护法》的有机衔接。网络远程勘验具有数据的海量性、内容的难以直接感知性、时空的脱域性以及收集的秘密性等特性,直接决定数据提取范围的确定、信息黑箱的开示和侦查人员自由裁量权的限缩,成为个人信息保护过程中需要突破的难题。网络远程勘验的基本性质需要依据“行为—内容”为核心的实质性判断原则予以确定。在网络社会中,比例原则的适用面临公共安全利益的相对模糊性、网络社会利益的无形性、网络社会损益的集体性等困境的冲击,但也为比例原则的适用提供了契机,应当结合目的实质关联性审查、数据范围的比例最小化、利益衡量的层次化予以回应。网络远程勘验中的个人信息保护需要构建网络远程勘验的适当性规则、必要性规则和均衡性规则,形成三规则彼此递进、层级完备的审查体系。 展开更多
关键词 网络远程勘验 个人信息保护 比例原则
下载PDF
数据加密技术在计算机网络信息安全中的应用 被引量:2
17
作者 吕敬兰 《科技创新与应用》 2024年第18期185-188,共4页
随着互联网的快速发展和普及,网络安全问题日益凸显。数据加密技术作为保障网络安全的重要手段之一,在现代社会发挥着不可替代的作用。该文从数据加密技术的基本原理入手,分析其在计算机网络信息安全领域的应用现状,探讨不同类型的加密... 随着互联网的快速发展和普及,网络安全问题日益凸显。数据加密技术作为保障网络安全的重要手段之一,在现代社会发挥着不可替代的作用。该文从数据加密技术的基本原理入手,分析其在计算机网络信息安全领域的应用现状,探讨不同类型的加密技术的优缺点,并展望其未来发展趋势。通过研究,旨在为计算机网络安全管理提供借鉴,实现数据加密技术优化升级。 展开更多
关键词 计算机网络 信息安全 数据加密 隐私保护 云计算
下载PDF
基于故障时刻自同步的波形比较式多端配电网快速保护方案 被引量:2
18
作者 黄见虹 翟博龙 +4 位作者 宋福海 肖澍昱 顾本硕 刘伟 徐光福 《智慧电力》 北大核心 2024年第2期79-86,100,共9页
为打破电气量的同步采集技术壁垒,并合理应对不平衡差流问题,分析了基于故障检测时刻保护数据自同步的实现方法,利用多端电流合成和Tanimoto系数构建了波形相似度比较式保护新判据。基于5G网络数据实时传输功能,形成了一套适用于多端配... 为打破电气量的同步采集技术壁垒,并合理应对不平衡差流问题,分析了基于故障检测时刻保护数据自同步的实现方法,利用多端电流合成和Tanimoto系数构建了波形相似度比较式保护新判据。基于5G网络数据实时传输功能,形成了一套适用于多端配电网的综合快速保护方案。经PSCAD/EMTDC软件仿真,验证了所提方案能够快速可靠地确定故障区段,能很好地适应配电网复杂故障场景。 展开更多
关键词 故障自同步 信息合成 Tanimoto波形相似度 5G传输 多端配电网 快速保护方案
下载PDF
基于区块链技术的网络信息安全防护与应用 被引量:1
19
作者 张章学 《软件》 2024年第5期11-14,共4页
区块链技术是一种去中心化的数据库技术,其独特的数据结构和分布式账本特性为网络信息安全领域带来了革命性的变革。本文概述了区块链技术的基础,强调了其去中心化、不可篡改性、透明性、共识机制和智能合约等核心特征。介绍了区块链技... 区块链技术是一种去中心化的数据库技术,其独特的数据结构和分布式账本特性为网络信息安全领域带来了革命性的变革。本文概述了区块链技术的基础,强调了其去中心化、不可篡改性、透明性、共识机制和智能合约等核心特征。介绍了区块链技术从最初作为比特币底层技术到逐渐成熟并融合发展为多领域创新技术的历程。分析了在网络信息安全防护方面区块链技术的应用,分别从网络信息安全现状、基于区块链的网络信息安全防护方法、区块链技术在网络信息安全的具体应用领域等进行了更为具体的阐述。 展开更多
关键词 区块链技术 网络信息安全 防护 应用
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现 被引量:2
20
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
上一页 1 2 51 下一页 到第
使用帮助 返回顶部