出处
《电脑知识与技术(过刊)》
2002年第1期34-35,37,共3页
Computer Knowledge and Technology
同被引文献16
-
1刘洁.质量受控的学科信息门户的建设——兼论我校材料复合新技术信息门户的建设[J].现代图书情报技术,2004(6):56-58. 被引量:5
-
2丁莲莲,朱学永.基于XML安全技术研究与应用[J].安徽电子信息职业技术学院学报,2004,3(5):33-34. 被引量:4
-
3周庆山著.信息法教程[M].北京:科学出版社,2000.. 被引量:1
-
4唐诃.电子政府信息服务的安全保障.中国信息导报,2005,(2):23-25. 被引量:1
-
5王四新,李丹林.互联网与新媒体传播.张国良,黄芝晓主编.全球信息化时代的华人传播研究:力量汇聚与学术创新.上海:复旦大学出版社,2004:317 被引量:1
-
6[美]William,Stallings,著.密码编码学与网络安全:原理与实践[M].杨明,等译.北京:电子工业出版社,2001:132. 被引量:1
-
7吕诚昭.信息安全管理的有关问题研究[J].电信科学,2000,16(3):22-26. 被引量:17
-
8梁佩群.试论档案计算机信息安全[J].档案学通讯,2001(3):19-21. 被引量:16
-
9刘春年.书目控制法在网络信息资源管理中的应用[J].情报杂志,2001,20(7):36-37. 被引量:7
-
10陈运.信息安全概要[J].数据通信,2001(3):29-31. 被引量:12
引证文献5
-
1刘耀,王锦贵.网络信息传播的技术控制:模式与评价研究[J].情报资料工作,2006,27(1):38-42. 被引量:3
-
2李仲良.西部地区文献信息资源共建共享网络安全保障体系研究[J].情报科学,2007,25(9):1393-1397. 被引量:5
-
3孙俊玲.电子文档的信息安全探讨[J].河南教育学院学报(自然科学版),2008,17(4):46-48. 被引量:3
-
4苑可英.浅析企业核心文档保密管理[J].中国市场,2012(6):65-66.
-
5倪锦成,王海.图书馆网络信息安全之我见[J].图书馆学刊,2003,25(5):27-28. 被引量:6
二级引证文献17
-
1胡丽琴.图书馆网络信息安全问题分析[J].常州工学院学报,2005,18(2):86-89. 被引量:10
-
2刘燕.浅谈高校图书馆网络安全问题[J].前沿,2005(6):199-200.
-
3韦文辉.浅议图书馆网络信息安全体系的构建[J].中国现代教育装备,2006(7):48-50. 被引量:10
-
4邱均平,陈远,邹晶.从“草根”角度谈网络社区信息传播的管理与控制[J].重庆大学学报(社会科学版),2008,14(3):102-106. 被引量:8
-
5李辉.浙江省科技文献共建共享平台研究与实践[J].情报科学,2008,26(7):1040-1044. 被引量:12
-
6刘耀.网络传播技术控制的直接控制模式研究[J].情报科学,2009,27(9):1322-1327. 被引量:3
-
7裴毅.高校数字图书馆信息安全管理研究[J].安徽科技学院学报,2009,23(5):82-85. 被引量:8
-
8鲜鹏.西部地区图书馆信息资源共建共享模式探讨[J].情报资料工作,2010,31(1):58-61. 被引量:7
-
9高良成,张品涛.关于计算机安全应用的问题研究[J].计算机光盘软件与应用,2012,15(13):89-89.
-
10刘波.计算机网络安全的威胁及防范措施探究[J].计算机光盘软件与应用,2013,16(7):129-129. 被引量:3
-
1入侵检测系统[J].Internet(共创软件),2002(5):86-88.
-
2朱卫扬.浅谈入侵检测系统[J].扬州教育学院学报,2008,26(3):30-32.
-
3入侵检测系统基本概念[J].电子商务技术,2002(1):41-43.
-
4李晓勇.再谈入侵检测系统[J].网管员世界,2002(6):51-51. 被引量:4
-
5懂博士信箱[J].计算机安全,2003(25):69-70.
-
6黄美琼.浅谈网络安全中的入侵检测系统[J].临沧教育学院学报,2005,14(3):91-96. 被引量:4
-
7厉海燕,李新明.入侵检测产品介绍[J].计算机时代,2001(7):44-44.
-
8动态[J].计算机安全,2004(4):77-80.
-
9北京信息网络安全技术论坛举办[J].中国电子商务,2003(4):79-79.
;