出处
《软件世界》
2004年第11期27-27,共1页
eSAS World
同被引文献7
-
1谭寒冰,王洪亮.我国发展电子商务面临的几个问题[J].石家庄职业技术学院学报,2004,16(4):5-6. 被引量:5
-
2李民.企业电子商务安全分析[J].河南财政税务高等专科学校学报,2004,18(3):39-40. 被引量:1
-
3王晓梅.双因素认证系统带来双倍安全——RSA公司副总裁Mark访谈[J].信息网络安全,2004(12):58-58. 被引量:1
-
4孙宝林,王丽.电子商务的安全体系结构及关键技术研究[J].武汉科技学院学报,2005,18(1):41-44. 被引量:7
-
5刘静.电子商务与“注意力经济”[J].河南商业高等专科学校学报,2005,18(1):35-37. 被引量:2
-
6徐雪梅.浅谈保障电子商务活动中的信息安全[J].科技情报开发与经济,2003,13(5):149-150. 被引量:16
-
7王丁,杨德华.C2C交易信任管理机制探讨[J].电脑开发与应用,2004,17(3):38-39. 被引量:15
-
1易文平.IPv6环境下漏洞扫描方法研究[J].河南科技,2012,31(06X):74-74.
-
2李晨.给网络挑一台“显微镜”:如何选购漏洞扫描产品[J].网管员世界,2008(23):18-20.
-
3马一腾,高立刚,刘家猛.商业银行对漏洞扫描产品的需求[J].中国金融电脑,2013(8):51-53.
-
4绿盟科技入侵检测产品与漏洞扫描产品[J].计算机安全,2004(6):51-51.
-
5榕基RJ-iTop漏洞扫描产品 扫描网络隐患 杜绝内部漏洞[J].计算机安全,2005(12):59-59.
-
6董明武.漏洞管理要流程化[J].网管员世界,2006(1):24-24.
-
7启明星辰推出新一代漏洞扫描产品[J].信息网络安全,2003(11):69-69.
-
8御敌于境外 防患于未然——浅谈漏洞扫描产品在电子政务系统中的应用[J].计算机与网络,2005,31(23):30-30.
-
9光荣榜[J].通信世界,2005(32):50-50.
-
10如何用RJ-iTop漏洞扫描产品查找烟草局的网络漏洞[J].计算机与网络,2004,30(24):24-24.
;