首页 | 期刊导航 | 学习空间 | 退出

期刊文章列表

  • 戈亚光(北京交通大学计算机与信息技术学院).基于权限机制的Android应用分析[J].保密科学技术,2015,第3期
  • 本刊编辑部.无线网络相关知识概述[J].保密科学技术,2015,第3期
  • 本刊编辑部.2015年全国两会委员代表信息安全建言综述[J].保密科学技术,2015,第3期
  • (《保密科学技术》编辑部).《保密科学技术》读者调查[J].保密科学技术,2015,第3期
  • 张楠(恒丰银行科技部北京技术保障中心).金融云时代银行数据中心网络安全虚拟化的技术实践[J].保密科学技术,2015,第2期
  • 闫金平(中国农业银行宁夏分行).金融单位保密实际操作的若干思考[J].保密科学技术,2015,第2期
  • 阳肖舒睿(防灾科技学院).涉密经济统计数据保密管理工作问题及对策[J].保密科学技术,2015,第2期
  • 王野,范伟,黄伟庆,孔庆善(中国科学院信息工程研究所).浅谈光纤声传感器窃听与防护技术[J].保密科学技术,2015,第2期
  • 杨安荣,张燕(上海中信信息发展股份有限公司).电子档案利用安全控制的办法与实现[J].保密科学技术,2015,第2期
  • 谭安芬(中国工程物理研究院计算机应用研究所).涉密信息系统安全审计要求与实例分析[J].保密科学技术,2015,第2期
  • 张伟丽,冯伟,刘权(工业和信息化部赛迪智库信息安全研究所).美国《增强关键基础设施网络安全框架》解析[J].保密科学技术,2015,第2期
  • 翟宁(陕西凌云电器集团有限公司).“闭环管理”在保密工作中的探索与应用[J].保密科学技术,2015,第2期
  • 俞冬梅(中国科学院上海硅酸盐研究所).科研院所计算机系统保密管理探析[J].保密科学技术,2015,第2期
  • 高志辉,马勇,包严树(中国兵器工业集团凌云集团河北太行机械工业有限公司).努力打造坚实可靠的军工企业信息安全“盾牌”:浅谈军工企业信息保密工作[J].保密科学技术,2015,第2期
  • 禹立宏(中国人民解放军66471部队安全数据室).涉密电子信息集中管控方法初探[J].保密科学技术,2015,第2期
  • 王亦澎(工业和信息化部电信研究院).斯诺登称美英曾侵入全球最大SIM卡制造商并盗取密钥[J].保密科学技术,2015,第2期
  • 徐克超(中国电子技术标准化研究所).斯诺登后最大宗情报泄露:南非数百宗机密文件泄露[J].保密科学技术,2015,第2期
  • 安尔华(中国电科第54研究所保密办公室).不可忽视的问题:谈窃照产品对保密安全的影响[J].保密科学技术,2015,第2期
首页 上一页 9 10 11 12 13 下一页 尾页 共有13页,转到 页

帮助 | 繁體中文 | 关于发现 | 联系我们

超星发现系统 Copyright©·powered by 超星

客服电话:4008236966