首页 | 期刊导航 | 学习空间 | 退出

期刊文章列表

  • 柳琰(国家保密科技测评中心).警惕伪装为USB充电器的窃密装置[J].保密科学技术,2016,第7期
  • 张陆源.西方思想家眼中的保密问题[J].保密科学技术,2016,第7期
  • (国家保密局).国家保密局关于再次公布互联网泄密举报电话的公告[J].保密科学技术,2016,第7期
  • 杨立涛.专题十三:政府信息公开保密审查的要求[J].保密科学技术,2016,第7期
  • 石芝鹏,李春晓,李艺秋(解放军某部).车载行车记录“偷窥”营门之后……——某部队疏堵结合加强营区安全保密管理的一段经历[J].保密科学技术,2016,第7期
  • (上海市保密局).上海市保密局召开2016年上海市涉密信息系统集成资质乙级单位颁证暨保密工作会议[J].保密科学技术,2016,第7期
  • 本刊编辑部.关键信息基础设施概念介绍[J].保密科学技术,2016,第7期
  • (国家保密局科学技术司).全国保密科技工作研修班在青岛举办[J].保密科学技术,2016,第7期
  • (国家保密科技测评中心).国家秘密载体印制资质和涉密信息系统集成资质单位保密管理培训班成功举办[J].保密科学技术,2016,第7期
  • (中国计算机学会;信息保密专业委员会).第26届全国信息保密学术会议征文通知[J].保密科学技术,2016,第7期
  • (《保密科学技术》编辑部).《保密科学技术》读者调查[J].保密科学技术,2016,第7期
  • 李瑜,何建波,李俊华,余彦峰,谭辉(国家保密科技测评中心).美国网络威胁情报共享技术框架与标准浅析[J].保密科学技术,2016,第6期
  • 肖俊芳(工业和信息化部电子科学技术情报研究所).网络安全威胁情报概述[J].保密科学技术,2016,第6期
  • 宋国涛(国家信息技术安全研究中心).试析美国《网络安全信息共享法案》[J].保密科学技术,2016,第6期
  • 金标(国家保密科技测评中心).网络异常入侵检测方法研究[J].保密科学技术,2016,第6期
  • 惠宏伟,侯姗姗(核工业计算机应用研究所).从国产化看两化融合进程中信息系统面临的安全问题及对策探讨[J].保密科学技术,2016,第6期
  • 王山水(北京汉龙思琪数码科技有限公司).涉密资质单位档案数字化加工风险防控及实践体会[J].保密科学技术,2016,第6期
  • 崔翀(中国信息安全研究院).美国国防部拟建立大规模数据库监控潜在“内部威胁”[J].保密科学技术,2016,第6期
  • 汪列军(奇虎360科技有限公司).威胁情报的层次分析[J].保密科学技术,2016,第6期
  • 王涛1,陈金仕1,印桂生2,曹建3(南京电子设备研究所;哈尔滨工程大学国家保密学院;国家保密科技测评中心江苏省分中心).信息化条件下涉密载体全生命周期闭环管理技术的探索与实现[J].保密科学技术,2016,第6期
  • 杨立涛.专题十二:专项保密工作要求[J].保密科学技术,2016,第6期
  • 李满意(《保密科学技术》编辑部).网信人才以德为本——访武汉大学计算机学院教授、博士生导师张焕国[J].保密科学技术,2016,第6期
  • 李满意,高雨彤(《保密科学技术》编辑部).邹伟平:打好保密技术检查这记“铁拳头”[J].保密科学技术,2016,第6期
  • (国家保密局).国家保密局关于再次公布互联网泄密举报电话的公告[J].保密科学技术,2016,第6期
  • 许玉娜1,王姣2(中国电子技术标准化研究院;桂林电子科技大学).新版信息安全管理体系要求及实践指南国标解读[J].保密科学技术,2016,第6期
首页 上一页 5 6 7 8 9 下一页 尾页 共有13页,转到 页

帮助 | 繁體中文 | 关于发现 | 联系我们

超星发现系统 Copyright©·powered by 超星

客服电话:4008236966