浅析企业网络安全问题及解决方案
出处
《民航科技》
2003年第3期11-12,共2页
Civil Aviation Science & Technology
-
1李宝林,张翼英,兰芸.用关联分析技术识别不良信息特征项的新方法[J].计算机工程与应用,2003,39(28):39-41. 被引量:6
-
2侯俊谋.脸部扫描登录邮箱[J].科技创业,2012(10):20-21.
-
3方滨兴,郭云川,周渊.互联网信息内容安全的ICCON控制模型及评价[J].中国科学(F辑:信息科学),2009,39(9):951-965. 被引量:10
-
4李东亮.对企业网络安全的探讨[J].办公自动化,2005,14(6):23-24. 被引量:5
-
5吴会松.关于企业网络安全的探讨[J].华北石油设计,2004(4):42-44.
-
6MP3成为企业网络安全的最大威胁[J].中国传媒科技,2010(3):7-7.
-
7肖萍.圈存系统的安全性分析与防范[J].黑龙江科技信息,2008(11):71-71. 被引量:2
-
8王琪.企业网络安全风险分析及对策[J].科技与企业,2014(6):115-115.
-
9陈天,刘文浩.相似度算法分析与比较研究[J].现代计算机,2012,18(12):18-20. 被引量:6
-
10周彦伟,吴振强,乔子芮.移动互联网可信匿名通信模型[J].计算机应用,2010,30(10):2669-2671. 被引量:2
;