一、探究信息网络的安全防御策略(论文文献综述)张恩宁,王刚,马润年,伍维甲,严丽娜[1](2021)在《采用双异质群体演化博弈的网络安全防御决策方法》文中研究说明为提高网络安全...
一、计算机网络系统的安全管理与实施策略(论文文献综述)杨雪菲[1](2022)在《计算机网络系统安全维护策略探析》文中进行了进一步梳理近年来,我国计算机网络技术的发展日新月异,...
网络安全的技术保障与法律保障,本文主要内容关键词为:网络安全论文,技术保障论文,法律论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。一、网络安全问题的提出早期...
构筑信息与网络安全防线刻不容缓,本文主要内容关键词为:刻不容缓论文,网络安全论文,防线论文,信息论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。一、信息与网络...
图书馆自动化系统的网络安全研究,本文主要内容关键词为:网络安全论文,自动化系统论文,图书馆论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。以网络为中心的计算机...
我国互联网的安全管理,本文主要内容关键词为:互联网论文,安全管理论文,我国论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。【中图分类号】TP393.4;TN9...
因特网引发的社会问题探要,本文主要内容关键词为:社会问题论文,因特网论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。因特网(Internet)在全球的迅速扩展...
TOB还是TOC?,本文主要内容关键词为:TOB论文,TOC论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。前一段时间国内杀毒软件厂商一起玩儿得很高兴,高兴得...
银行电子商务安全体系概述,本文主要内容关键词为:体系论文,电子商务论文,银行论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。随着Internet的高速发展,其...
构建网络信息的安全防护体系,本文主要内容关键词为:安全防护论文,体系论文,网络论文,信息论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。从2000年2月份美国...
电子商务网络信息安全问题,本文主要内容关键词为:信息安全论文,电子商务论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。[中图分类号]G250.72;...
国家自然科技资源共享平台安全保障措施研究,本文主要内容关键词为:资源共享论文,保障措施论文,自然论文,国家论文,平台论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读...
网络军控:倡议、问题与前景,本文主要内容关键词为:前景论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。随着国际社会对网络依赖的日益增加以及网络空间军...
入侵检测系统在图书馆网络安全中的应用研究,本文主要内容关键词为:网络安全论文,检测系统论文,图书馆论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。【分类号】G...
美国信息安全政策导向及其启示,本文主要内容关键词为:美国论文,信息安全论文,导向论文,启示论文,政策论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。近年来,随...
数字图书馆网络安全的守护神——蜜罐技术,本文主要内容关键词为:蜜罐论文,守护神论文,网络安全论文,数字图书馆论文,技术论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅...
美国的反网络恐怖主义战略研究,本文主要内容关键词为:恐怖主义论文,美国论文,战略研究论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。中图分类号:D8...
网络环境下的档案信息安全应对方法的思考,本文主要内容关键词为:信息安全论文,环境论文,档案论文,方法论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。...
美国网络安全战略分析,本文主要内容关键词为:美国论文,网络安全论文,战略论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。中图分类号:D81文献标识码:A文章编...
网络空间威慑:报复是否可行?,本文主要内容关键词为:网络论文,空间论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。[中图分类号]D815[文献标识码]A[文章...