同被引文献15
1 梅立军,付小龙,刘启新,沈锡臣.基于SOA的数据交换平台研究与实现[J] .计算机工程与设计,2006,27(19):3601-3603. 被引量:70
2 张焕国.计算机安全保密技术[M].机械工业出版社,1996..
3 一松信.数据保护加密研究--计算机网络的安全性[M].北京:电子工业出版社,1998..
4 侯家利.密钥、密码分和管理的研究与应用[M].武汉:武汉大学,1998..
5 李勇 等.计算机反病毒技术[M].北京:电子工业出版社,1999..
6 李勇等,计算机反病毒技术[M],北京:电子工业出版社,1999.
7 Kruger R,EloffJ H P.A Common Criteria Framework for the Evaluation of Information Technology Systems Security[J].Computers and Security,1997,16(3):207-207.
8 马渭桥,张秉海.人民银行区域性数据备份中心建设探讨[J] .金融电子化,2008(12):44-45. 被引量:3
9 苏耿,刘鄂湘.基于B/S模式的煤矿设备管理系统的设计与实现[J] .福建电脑,2009,25(10):110-110. 被引量:6
10 吴吉义,平玲娣,潘雪增,李卓.云计算:从概念到平台[J] .电信科学,2009,25(12):23-30. 被引量:192
二级引证文献15
1 黄丽民,王华.网络安全多级模糊综合评价方法[J] .辽宁工程技术大学学报(自然科学版),2004,23(4):510-513. 被引量:28
2 郑晓曦,鲍松堂,陈振宇.基于模糊数学的一种新网络安全评判方法[J] .信息化纵横,2009(6):50-52. 被引量:10
3 苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J] .科技创新导报,2009,6(25):24-24. 被引量:52
4 黄丽民,徐红.基于BP神经网络的网络安全评价方法研究[J] .山东商业职业技术学院学报,2010,10(4):81-83. 被引量:3
5 张涛.网络安全技术及其在社保领域的应用[J] .科技风,2014(16):103-103.
6 刘睿.计算机信息安全技术及防护研究[J] .电子技术与软件工程,2015(14):224-225. 被引量:4
7 陈云海.计算机网络安全问题与解决策略分析[J] .科技创新与应用,2015,5(26):77-77. 被引量:4
8 周华.云计算下的计算机网络安全问题探讨[J] .工业设计,2015(9):159-160. 被引量:2
9 谢林武.浅析机动车检测站中的计算机网络安全[J] .中国高新技术企业,2015(32):97-98.
10 刘静.试论网络财务系统的安全风险及防范[J] .财政监督(财会版),2007(5):43-45.
1 戴浩.网络加密和系统工程[J] .计算机工程与应用,1990,26(7):88-90.
2 李海泉.计算机网络的安全技术与方法[J] .微型机与应用,1998,17(10):28-30. 被引量:7
3 李海泉.计算机网络的安全技术与方法[J] .计算机系统应用,1997,6(11):15-18. 被引量:13
4 卢振,曹屹,王东.数据库系统安全分析与防范策略[J] .探测与控制学报,2007,29(B08):47-49. 被引量:14
5 王振嘉,李海泉.计算机网络的安全技术[J] .中国数据通信,2001,3(10):6-12. 被引量:4
6 朱妍枫,赵文静,李光荣.XML文件网络加密方法研究[J] .科技信息,2009(33):63-63.
7 赵鸥.计算机网络管理及相关安全技术分析[J] .电脑迷,2016(4).
8 李广彪,李东生.用序列密码进行网络加密[J] .网络安全技术与应用,2001(12):24-26.
9 罗志敏.计算机网络安全漏洞及防范措施[J] .信息与电脑(理论版),2014,0(4):106-107. 被引量:1
10 黄海军.校园网中的网络安全[J] .办公自动化(综合月刊),2010(6):39-40.
;