期刊文献+
共找到29,047篇文章
< 1 2 250 >
每页显示 20 50 100
Influence of Quantum Information Technology on International Security
1
作者 ZHAO Dongqian 《International Relations and Diplomacy》 2024年第1期26-33,共8页
Humanity is currently undergoing the fourth industrial revolution,characterized by advancements in artificial intelligence,clean energy,quantum information technology,virtual reality,and biotechnology.This technologic... Humanity is currently undergoing the fourth industrial revolution,characterized by advancements in artificial intelligence,clean energy,quantum information technology,virtual reality,and biotechnology.This technological revolution is poised to have a profound impact on the world.Quantum information technology encompasses both quantum computing and the transmission of quantum information.This article aims to integrate quantum information technology with international security concerns,exploring its implications for international security and envisioning its groundbreaking significance. 展开更多
关键词 quantum information technology quantum communication quantum computing international security
下载PDF
Modified Elliptic Curve Cryptography Multi-Signature Scheme to Enhance Security in Cryptocurrency 被引量:1
2
作者 G.Uganya Radhika Baskar 《Computer Systems Science & Engineering》 SCIE EI 2023年第4期641-658,共18页
Internet of Things(IoT)is an emerging technology that moves the world in the direction of smart things.But,IoT security is the complex problem due to its centralized architecture,and limited capacity.So,blockchain tec... Internet of Things(IoT)is an emerging technology that moves the world in the direction of smart things.But,IoT security is the complex problem due to its centralized architecture,and limited capacity.So,blockchain technology has great attention due to its features of decentralized architecture,transparency,immutable records and cryptography hash functions when combining with IoT.Cryptography hash algorithms are very important in blockchain technology for secure transmission.It converts the variable size inputs to a fixed size hash output which is unchangeable.Existing cryptography hash algorithms with digital signature have issues of single node accessibility and accessed up to 128 bytes of key size only.As well as,if the attacker tries to hack the key,it cancels the transaction.This paper presents the Modified Elliptic Curve Cryptography Multi Signature Scheme(MECC-MSS)for multiple node accessibility by finding nearest path for secure transaction.In this work,the input key size can be extended up to 512 bytes to enhance the security.The performance of the proposed algorithm is analyzed with other cryptography hash algorithms like Secure Hashing Algorithms(SHAs)such as SHA224,SHA256,SHA384,SHA512,SHA3-224,SHA3-256,SHA3-384,SHA3-512 and Message Digest5 by one-way analysis of variance test in terms of accuracy and time complexity.Results show that the MECC-MSS achieves 90.85%of accuracy and time complexity of 1.4 nano seconds with significance less than 0.05.From the statistical analysis,it is observed that the proposed algorithm is significantly better than other cryptography hash algorithms and also having less time complexity. 展开更多
关键词 Internet of things blockchain technology secure hash algorithm ACCURACY time complexity
下载PDF
Secure Web Application Technologies Implementation through Hardening Security Headers Using Automated Threat Modelling Techniques
3
作者 Maduhu Mshangi Mlyatu Camilius Sanga 《Journal of Information Security》 2023年第1期1-15,共15页
This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transpo... This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transport-Security, Referrer-Policy, Content-Security-Policy, and Permissions-Policy. The study employed a controlled experiment using a security header analysis tool. The web-based applications (websites) were analyzed to determine whether security headers have been correctly implemented. The experiment was iterated for 100 universities in Africa which are ranked high. The purposive sampling technique was employed to understand the status quo of the security headers implementations. The results revealed that 70% of the web-based applications in Africa have not enforced security headers in web-based applications. The study proposes a secure system architecture design for addressing web-based applications’ misconfiguration and insecure design. It presents security techniques for securing web-based applications through hardening security headers using automated threat modelling techniques. Furthermore, it recommends adopting the security headers in web-based applications using the proposed secure system architecture design. 展开更多
关键词 Secure Web Applications security Headers Systems security Secure Web Architecture Design
下载PDF
Evolving National Security: A Roadmap from Present to Future in Renewable and Nonrenewable Energy Policies (A Technical Review)
4
作者 Bahman Zohuri 《Journal of Energy and Power Engineering》 2023年第3期102-108,共7页
This comprehensive exploration delves into the intricate dynamics of national security policies in the realm of renewable and nonrenewable energy sources.From the present landscape characterized by the diversification... This comprehensive exploration delves into the intricate dynamics of national security policies in the realm of renewable and nonrenewable energy sources.From the present landscape characterized by the diversification of energy portfolios to the long-term vision encompassing nuclear fusion,this article navigates through the nuanced interplay of technology,resilience,and environmental responsibility.The synthesis of established nuclear fission technologies and evolving renewable sources forms the cornerstone of a strategic approach,addressing challenges and opportunities to ensure a secure,sustainable energy future. 展开更多
关键词 National security policy renewable energy nonrenewable energy nuclear fission nuclear fusion energy resilience sustainability technological innovation environmental responsibility global collaboration.
下载PDF
A Practical Study of Big Data Technology in Computer Network Information Security Processing
5
作者 Kongduo Xing 《Journal of Electronic Research and Application》 2023年第6期36-41,共6页
In recent years,China has witnessed continuous development and progress in its scientific and technological landscape,with widespread utilization of computer networks.Concurrently,issues related to computer network in... In recent years,China has witnessed continuous development and progress in its scientific and technological landscape,with widespread utilization of computer networks.Concurrently,issues related to computer network information security,such as information leakage and virus invasions,have become increasingly prominent.Consequently,there is a pressing need for the implementation of effective network security measures.This paper aims to provide a comprehensive summary and analysis of the challenges associated with computer network information security processing.It delves into the core concepts and characteristics of big data technology,exploring its potential as a solution.The study further scrutinizes the application strategy of big data technology in addressing the aforementioned security issues within computer networks.The insights presented in this paper are intended to serve as a valuable reference for individuals involved in the relevant fields,offering guidance on effective approaches to enhance computer network information security through the application of big data technology. 展开更多
关键词 Big data technology Computer network Information security
下载PDF
基于BIM技术与模拟退火算法的村镇轻钢框架结构智能设计方法 被引量:1
6
作者 周婷 孙克肇 +1 位作者 陈志华 刘红波 《土木与环境工程学报(中英文)》 CSCD 北大核心 2024年第1期139-151,共13页
传统村镇住宅结构设计需要进行大量的人工试算与重复建模,而受制于建设成本,村镇住宅无法像城镇住宅一样通过设计师进行专业的结构设计与验算,其安全性与经济性均难以满足要求。为此,提出一种村镇轻钢框架结构智能设计方法,包括智能建... 传统村镇住宅结构设计需要进行大量的人工试算与重复建模,而受制于建设成本,村镇住宅无法像城镇住宅一样通过设计师进行专业的结构设计与验算,其安全性与经济性均难以满足要求。为此,提出一种村镇轻钢框架结构智能设计方法,包括智能建模与智能优化两个环节。基于图层自动识别算法、光学字符识别技术、自适应分块算法提出村镇轻钢框架结构BIM智能建模方法,包括图层识别、轴文本数据提取、墙体轮廓提取等,智能建模结果基本满足实际工程要求。基于提出的两阶段模拟退火算法给出村镇轻钢框架结构的智能优化方法,优化速度较快,优化效果良好。通过实际工程案例对提出的智能设计方法进行验证,结果表明,提出的村镇轻钢框架结构智能设计方法具有可行性,与传统的人工设计方法相比,设计周期可缩短70%以上,材料用量、结构设计指标接近人工设计结果。 展开更多
关键词 村镇住宅 轻钢框架结构 智能设计 BIM技术 模拟退火算法
下载PDF
动车组应急蓄电池箱的多目标优化 被引量:1
7
作者 李娅娜 高佳威 《机械科学与技术》 CSCD 北大核心 2024年第1期125-129,共5页
针对动车组的应急蓄电池箱的安全问题和轻量化设计要求,综合多个优化目标对其进行优化分析。将主要部件的厚度作为设计变量,以应急蓄电池箱的总质量和和恶劣工况下的应力最小为优化目标,以其第1阶固有频率为约束函数,使用Box-Behnken设... 针对动车组的应急蓄电池箱的安全问题和轻量化设计要求,综合多个优化目标对其进行优化分析。将主要部件的厚度作为设计变量,以应急蓄电池箱的总质量和和恶劣工况下的应力最小为优化目标,以其第1阶固有频率为约束函数,使用Box-Behnken设计方法获取样本数据。利用样本数据建立低阶多项式响应面模型,结合第三代非支配排序遗传算法(NSGA-Ⅲ)进行多目标优化。结果表明:相较于单一的响应面法或遗传算法,本文采用的响应面法与遗传算法结合的方式,使得优化后的参数更加合理,轻量化和安全性均得到了保障。 展开更多
关键词 响应面模型 NSGA-Ⅲ BOX-BEHNKEN设计 轻量化 安全性
下载PDF
Spring Security中设计模式的运用浅析
8
作者 覃茏伟 兰全祥 《大众科技》 2023年第9期1-5,共5页
Spring Security作为Web开发中十分重要的安全框架之一,常被用于Web应用的认证和授权。为了进一步了解SpringSecurity框架的设计和实现,加深对常见设计模式的理解,文章详细介绍了SpringSecurity框架中策略模式、代理模式、适配器模式、... Spring Security作为Web开发中十分重要的安全框架之一,常被用于Web应用的认证和授权。为了进一步了解SpringSecurity框架的设计和实现,加深对常见设计模式的理解,文章详细介绍了SpringSecurity框架中策略模式、代理模式、适配器模式、责任链模式、模板方法模式的运用,对上述设计模式的概念、基本原理、作用等进行描述,分析SpringSecurity中关键类库在设计模式中承担的作用及执行流程,为开发人员提供一定的学习参考。 展开更多
关键词 Spring security 设计模式 认证 授权
下载PDF
潍坊风筝元素在现代女礼服设计中的应用 被引量:1
9
作者 左洪芬 杨慧 +1 位作者 张伟萌 王晓丽 《纺织科技进展》 CAS 2024年第1期41-46,共6页
从保护国家级非物质文化遗产的角度出发,基于对潍坊地区非物质文化的实地调研,选取潍坊风筝作为切入点,将其元素应用于现代女礼服设计中。以现代简约女礼服为载体,在面料上采用手绘工艺绘制沙燕、荷叶、蜻蜓等图案;使用硬纱和风筝原材... 从保护国家级非物质文化遗产的角度出发,基于对潍坊地区非物质文化的实地调研,选取潍坊风筝作为切入点,将其元素应用于现代女礼服设计中。以现代简约女礼服为载体,在面料上采用手绘工艺绘制沙燕、荷叶、蜻蜓等图案;使用硬纱和风筝原材料竹子缠绕制作立体梅花、荷花、牡丹等花卉造型,将其缝制于服装局部作为部分装饰;将竹条按服装造型制作成型,作为服装局部造型,如袖子、裙撑、蝴蝶结等,使得礼服造型既融合传统文化又符合现代美感。将潍坊风筝元素应用到女礼服设计中,使服装设计实现多样化,同时助推潍坊风筝制作工艺的传承与发展,对推动潍坊市文化和经济的发展具有重大意义。 展开更多
关键词 潍坊风筝 现代礼服 女装设计 工艺制作
下载PDF
基于BIM技术的装配式住宅装修构造设计 被引量:1
10
作者 王唯佳 蔡响 《科技创新与应用》 2024年第7期138-141,共4页
装配式住宅是建筑行业中新建住宅应用率较高的建设形式,然而受到生产技术、设计理念的影响,装配式建筑装修时方法较为传统,存在资金、资源、人力浪费严重,施工过程污染高等问题。为充分展现装配式住宅优势,应将基于计算机技术的BIM信息... 装配式住宅是建筑行业中新建住宅应用率较高的建设形式,然而受到生产技术、设计理念的影响,装配式建筑装修时方法较为传统,存在资金、资源、人力浪费严重,施工过程污染高等问题。为充分展现装配式住宅优势,应将基于计算机技术的BIM信息技术手段融入到装修构造设计环节,在装修模块库创建与管理的基础上,可视化分析装配式住宅装修构造设计的缺陷问题,从而有针对性地展开设计优化,以此提升装配式住宅装修构造设计的科学性与合理性,打造高品质的装配式住宅装修工程。 展开更多
关键词 BIM技术 装配式住宅 装修构造设计 科学性 合理性
下载PDF
基于区块链技术的医疗设备采购管理系统的设计与实现
11
作者 张振奇 齐艺涵 +3 位作者 卢漫 李晓阳 曾永康 尹刚 《中国医疗设备》 2024年第2期85-89,107,共6页
目的针对传统采购资料易丢失和被篡改,无法保证采购数据安全性的问题,设计一套基于区块链技术的医疗设备采购管理系统。方法系统采用Python编程语言设计,使用Django框架、SQLite数据库,基于区块链技术构建区块链服务器、采购人客户端、... 目的针对传统采购资料易丢失和被篡改,无法保证采购数据安全性的问题,设计一套基于区块链技术的医疗设备采购管理系统。方法系统采用Python编程语言设计,使用Django框架、SQLite数据库,基于区块链技术构建区块链服务器、采购人客户端、采购机构客户端、供应商客户端、监管机构客户端,将整个采购过程中的数据全部进行区块化处理,使得所有数据保存完整,不能被随意窜改,最终实现具有防篡改特性并支持溯源的医疗设备采购管理系统。结果该系统各模块以及防篡改机制均通过测试验证;各模块的平均响应时间均<2 s,响应速度快;模拟网络及身份验证安全测试的结果显示,其安全性能均满足要求。结论将区块链技术应用于医疗设备采购管理系统是可行的方案,其保证了整个采购流程中产生的数据完整可靠并防止被篡改,使得采购信息能够在系统中完整留痕,从而对医疗设备的采购进行全方位管理。 展开更多
关键词 区块链 采购管理 医疗设备 系统设计 数据安全
下载PDF
基于等级保护2.0的高校校园网安全平台设计
12
作者 夏龄 周德荣 《四川职业技术学院学报》 2024年第2期145-148,162,共5页
文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,... 文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,最后对基于等级保护2.0高校校园网安全平台的目标和实现进行了深入探讨. 展开更多
关键词 安全形势 等级保护2.0 安全平台 设计实现
下载PDF
基于半导体桥和含能材料的信息储存介质自毁模块研究
13
作者 娄文忠 李志鹏 +1 位作者 冯恒振 李明愉 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第6期579-587,共9页
针对高安全等级信息储存介质硬件层面的防护,开展了基于半导体桥(SCB)和含能材料的低驱动能量自毁模块的研究.建立了SCB等离子体发火、能量传递、含能材料点火的数学模型并完成了理论计算,利用COMSOL搭建SCB多物理场仿真模型并校核其性... 针对高安全等级信息储存介质硬件层面的防护,开展了基于半导体桥(SCB)和含能材料的低驱动能量自毁模块的研究.建立了SCB等离子体发火、能量传递、含能材料点火的数学模型并完成了理论计算,利用COMSOL搭建SCB多物理场仿真模型并校核其性能,搭建了试验平台并进行SCB与含能材料发火性能测试的试验.仿真和试验结果表明:含能自毁模块具有优良的发火性能,能在5 V充电电压的激励下,起爆SCB桥区并使桥区温度能在18μs内达到2700 K,从而激发0.43 mg叠氮化铜在50μs内起爆产生爆轰波.含能自毁模块能够完成能量的传递并摧毁目标信息储存介质,有效避免信息储存介质关键信息被窃取,保证了信息储存介质的安全性. 展开更多
关键词 信息安全技术 自毁模块 半导体桥 含能材料 数值模拟
下载PDF
数字技术介入公共卫生安全治理研究——基于“技术—场域”的分析框架
14
作者 方彪 阙天舒 《科学发展》 CAS 2024年第2期106-113,共8页
在遵循标准化程序和规则的科层体制下,将多元治理技术与治理场域相结合,对不同实践样态下公共卫生安全治理产生的影响不尽相同。因而,亟须深入思考如何运用数字化、智能化治理技术,在应对公共卫生风险和危机时,不耗损其适应性和有效性,... 在遵循标准化程序和规则的科层体制下,将多元治理技术与治理场域相结合,对不同实践样态下公共卫生安全治理产生的影响不尽相同。因而,亟须深入思考如何运用数字化、智能化治理技术,在应对公共卫生风险和危机时,不耗损其适应性和有效性,推动公共卫生安全治理技术与场域适配,进而更好地完善公共卫生安全治理体系建设。 展开更多
关键词 公共卫生 安全治理 数字化 技术—场域
下载PDF
球形电动机及其研究发展综述
15
作者 赵静 何威 +3 位作者 刘向东 李伟力 李争 杨磊 《中国电机工程学报》 EI CSCD 北大核心 2024年第2期737-754,I0026,共19页
球形电动机是一种具有球体结构的新型电动机,可单机实现在三维空间内的多自由度运动,且适合应用于人工智能及姿态控制系统动量球等相关领域,得到了各国学者的广泛关注与研究。球形电动机拓展了转子运动范围,是电动机行业未来的一个重要... 球形电动机是一种具有球体结构的新型电动机,可单机实现在三维空间内的多自由度运动,且适合应用于人工智能及姿态控制系统动量球等相关领域,得到了各国学者的广泛关注与研究。球形电动机拓展了转子运动范围,是电动机行业未来的一个重要发展方向。与传统单自由度电动机相比,球形电动机结构较为复杂,且运动模式较为特殊,因此,对球形电动机的分析研究有别于传统单自由度电动机。该文整理各国学者对球形电动机的研究工作,总结归纳球形电动机的概念及发展历程,对比研究球形电动机不同的工作原理、拓扑结构及设计优化方法,探讨球形电动机的性能、转子位置检测方法、控制方法、转子支撑方式、应用场合及关键技术,最后总结球形电动机的未来发展趋势。 展开更多
关键词 球形电动机 多自由度运动 拓扑结构 设计优化方法 控制技术
下载PDF
考虑碳流约束的电力系统能碳安全域模型与计算方法
16
作者 刘浩 王丹 +3 位作者 肖峻 贾宏杰 林溪桥 何承瑜 《电力系统自动化》 EI CSCD 北大核心 2024年第3期10-21,共12页
针对当前电力系统碳减排任务与安全稳定运行需求,研究电力系统低碳安全运行技术。现有的能量流安全域模型使电力系统安全监视与控制更加科学有效,但忽略了系统运行过程中可能存在的“高碳”风险。文中提出了一种考虑碳流约束的电力系统... 针对当前电力系统碳减排任务与安全稳定运行需求,研究电力系统低碳安全运行技术。现有的能量流安全域模型使电力系统安全监视与控制更加科学有效,但忽略了系统运行过程中可能存在的“高碳”风险。文中提出了一种考虑碳流约束的电力系统能碳耦合安全域(简称能碳安全域)模型与计算方法,旨在保证系统安全性的同时减排提效。为完整刻画电力系统的低碳运行能力极限,分别从负荷端和源端角度提出了考虑碳流约束的系统最大供电能力曲线及最大消纳能力曲线模型。基于系统最大供电能力工作点,提出了能碳安全边界仿真拟合计算方法,实现了能碳安全域的降维观测。最后,结合算例验证了所提模型的有效性。 展开更多
关键词 低碳电力技术 碳约束 安全域 最大供电能力曲线 最大消纳能力曲线
下载PDF
褶皱装饰元素在皮革服装设计中的应用研究 被引量:1
17
作者 王佳 《中国皮革》 CAS 2024年第2期116-120,共5页
皮革服装不仅要适应个体,还要凸显个体美感。正是由于服装与个体间愈发密切的关系,服装设计才得以实现长足发展。褶皱装饰元素存在的意义是满足人类个性化需求,彰显个体美感的同时,促使皮革服装神韵与底蕴完美展现。本文详细分析了皮革... 皮革服装不仅要适应个体,还要凸显个体美感。正是由于服装与个体间愈发密切的关系,服装设计才得以实现长足发展。褶皱装饰元素存在的意义是满足人类个性化需求,彰显个体美感的同时,促使皮革服装神韵与底蕴完美展现。本文详细分析了皮革服装设计中褶皱装饰元素应用现状,深层解析了褶皱装饰元素的美感表现及其与皮革服装设计的耦合,并进一步探究了褶皱装饰元素在皮革服装设计中的实际应用,为皮革服装设计实现多元化发展提供可借鉴依据。 展开更多
关键词 褶皱装饰元素 皮革服装 服装设计 艺术美感 褶皱工艺
下载PDF
分子对接技术在药物设计学教学中的应用
18
作者 赵宏 高琪 +5 位作者 宋琳琳 王宇亮 王丽红 沈宇 平洋 马常友 《药学教育》 2024年第2期55-59,共5页
药物设计学是一门涉及新药研究开发程序、方法手段和要求的新兴学科,涵盖多门学科知识,在新药研发类综合型人才培养的知识体系中具有重要地位。本文采用模拟实操教学法,以人参皂苷抗阿尔茨海默病为例,将计算机辅助药物设计中的分子对接... 药物设计学是一门涉及新药研究开发程序、方法手段和要求的新兴学科,涵盖多门学科知识,在新药研发类综合型人才培养的知识体系中具有重要地位。本文采用模拟实操教学法,以人参皂苷抗阿尔茨海默病为例,将计算机辅助药物设计中的分子对接技术应用于实战演练,以提升理论教学的效果,加深学生对课堂理论知识的理解,提升学生的创新思维能力和实践运用能力。 展开更多
关键词 药物设计学 分子对接技术 模拟实战式 人参皂苷 阿尔茨海默病
下载PDF
我国“数字煤炭”建设发展研究与探讨
19
作者 王虹桥 陈养才 王丹识 《中国煤炭》 北大核心 2024年第1期9-14,共6页
“数字煤炭”的内涵是通过数字技术与煤炭工业的深度融合,优化煤炭生产、运营、流通、转化、服务等各环节,全面推进煤炭工业及所关联对象的数字化进程,进而实现煤炭工业以安全、高效、绿色、智能、健康为核心目标的高质量发展。全面阐... “数字煤炭”的内涵是通过数字技术与煤炭工业的深度融合,优化煤炭生产、运营、流通、转化、服务等各环节,全面推进煤炭工业及所关联对象的数字化进程,进而实现煤炭工业以安全、高效、绿色、智能、健康为核心目标的高质量发展。全面阐述了优化升级煤炭数字基础设施、全面赋能现代化煤炭产业体系、完善煤炭数字技术创新体系等10个方面“数字煤炭”建设的主要内容;为进一步提升“数字煤炭”建设水平,研究提出应突出顶层设计、健全体制机制、保障资金投入、实施示范评价等具体建议;认为在数字中国建设背景下,为实现煤炭工业高质量发展,“数字煤炭”建设势在必行。 展开更多
关键词 “数字煤炭” 数字技术应用 煤炭数字经济 数据安全保障 数字化组织管理体系
下载PDF
勒索软件对科技信息安全的影响研究
20
作者 丁梅 柳丹 彭洋 《软件导刊》 2024年第6期121-127,共7页
在国家促进数据安全产业发展的新环境下,科技信息在其数字化转型过程中面临勒索软件的威胁。从科技信息管理者的角度分析勒索软件攻击科技信息的成因,以及造成的区别于以往安全威胁的后果。依据数据安全与网络安全的相关理论和技术,分... 在国家促进数据安全产业发展的新环境下,科技信息在其数字化转型过程中面临勒索软件的威胁。从科技信息管理者的角度分析勒索软件攻击科技信息的成因,以及造成的区别于以往安全威胁的后果。依据数据安全与网络安全的相关理论和技术,分析被勒索软件Mallox攻击过程中产生的28597条相关日志数据和121539个被加密文件,从而了解Mallox的攻击及加密流程,提出预防勒索软件的方法:自查向互联网开放的服务和网络安全策略,评估服务器被入侵的风险;在日常监测中关注ID 4625的日志数量和安全设备日志,可识别攻击过程;采用异地存储备份、部署EDR服务、使用VPN等方式提高科技信息的安全性。 展开更多
关键词 数据安全 勒索软件 科技信息 信息安全 异地备份
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部