您当前的位置:
首页 >
文章列表页 >
Full life-cycle management of information security vulnerabilities
更新时间:2026-04-20
    • Full life-cycle management of information security vulnerabilities

    • Vol. 25, Issue 12, Pages: 23-26(2012)
    • DOI:10.13992/j.cnki.tetas.2012.12.020    

      CLC: TP393.08
    • Published:2012

    移动端阅览

  • 付俊, 冯运波, 杨光华, et al. Full life-cycle management of information security vulnerabilities[J]. 2012, 25(12): 23-26. DOI: 10.13992/j.cnki.tetas.2012.12.020.

  •  
  •  
icon
试读结束,您可以激活您的VIP账号继续阅读。
去激活 >
icon
试读结束,您可以通过登录账户,到个人中心,购买VIP会员阅读全文。
已是VIP会员?
去登录 >

0

Views

136

下载量

4

CSCD

Alert me when the article has been cited
提交
Tools
Download
Export Citation
Share
Add to favorites
Add to my album

Related Articles

Research of Vulnerability Classification System for Telecoms Operators
Private information security protection risk and protection system practice
Artificial intelligence application in information security analysis
Research and practice of data lifecycle of cloud resource pool
Discussion on network design of IDC system

Related Author

张震
张洪刚
封琳洁
白雪
乔喆
张滨
方涛
方艺

Related Institution

中国移动通信集团广东有限公司深圳分公司
中国移动通信集团有限公司
中国移动通信集团公司信息安全管理与运行中心
中国移动通信集团新疆有限公司
山东劳动职业技术学院
0