1
|
整固你的无线网络——正确配置客户端和访问点,谨防非授权访问点 |
John Howie 臧铁军(译者)
|
《Windows IT Pro Magazine(国际中文版)》
|
2006 |
0 |
|
2
|
基于安全熵的访问控制模型量化分析方法 |
王超
陈性元
熊厚仁
曾光
|
《计算机工程与设计》
CSCD
北大核心
|
2012 |
0 |
|
3
|
从《网络安全法(草案二次审议稿)》看安全漏洞的法律规制 |
黄道丽
|
《中国信息安全》
|
2016 |
4
|
|
4
|
网络安全漏洞法律问题研究 |
张衠
|
《信息安全与通信保密》
|
2015 |
3
|
|
5
|
蓝牙技术中的安全措施 |
彭会萍
|
《微计算机应用》
|
2005 |
2
|
|
6
|
奥运会信息安全法律保障制度探析 |
王玥
吕思辰
|
《信息网络安全》
|
2008 |
0 |
|
7
|
校园网建设中的信息安全问题 |
李家瑞
操惊雷
|
《黄冈职业技术学院学报》
|
2004 |
0 |
|
8
|
校园网的安全与管理 |
许旻鸿
|
《教育信息化》
CSSCI
|
2003 |
0 |
|
9
|
基于安全熵的间接非授权行为分析理论 |
车天伟
王超
李娜
陈嘉勇
|
《信息安全与通信保密》
|
2014 |
0 |
|
10
|
计算机网络安全规划与设计 |
成汉健
|
《商场现代化》
北大核心
|
2005 |
0 |
|
11
|
数字签名在无线网络中的应用与实现 |
杨伟帆
何方白
|
《无线电技术与信息》
|
2005 |
0 |
|
12
|
常见信息安全事件处理技术 |
卢振环
肖茂兵
|
《中国金融电脑》
|
2006 |
0 |
|
13
|
电子政务网络安全设计(上) |
钟仪
|
《信息化建设》
|
2002 |
4
|
|
14
|
电子档案管理存在的问题与对策 |
杨铭
|
《兰台内外》
|
2017 |
2
|
|
15
|
网络环境下电子档案的安全性问题研究 |
刘培
|
《兰台世界(上旬)》
北大核心
|
2008 |
1
|
|
16
|
使用OPC UA的十个原因 |
华镕
|
《中国仪器仪表》
|
2013 |
3
|
|
17
|
IPv6:如何才能“更安全” |
任罡
|
《中国教育网络》
|
2005 |
3
|
|
18
|
物联网终端安全技术挑战与机遇 |
厉正吉
|
《移动通信》
|
2017 |
2
|
|
19
|
网络安全技术研究 |
徐有汐
|
《声屏世界》
|
2015 |
1
|
|
20
|
浅谈电子档案管理存在的问题与措施 |
吴鸿鹏
|
《兰台内外》
|
2019 |
0 |
|