共查询与关键词 信息 相关的记录数2869条
类型 全部   
-数字化转型背景下华发集团信息安全建设的探索
下载量:2C82E3FBB78908C4780809E6BAA5B4279C500EAF浏览量:2C82E3FBB78908C4780809E6BAA5B4279C500EAF
李锐荣-东江集团信息化建设及帆软应用
下载量:54063AC6E416138D31FA6238A4E1C6D43F8861FA浏览量:54063AC6E416138D31FA6238A4E1C6D43F8861FA
郭林海-开放金融生态下隐私计算技术的探索与思考
下载量:4E9996519326C3D332D6EA419422E7403877B806浏览量:4E9996519326C3D332D6EA419422E7403877B806
杨爱东-联邦学习在电信运营商行业中的应用与实践
下载量:2636BC9115D610CDCF976027F7313B146304EE34浏览量:2636BC9115D610CDCF976027F7313B146304EE34
-一种新型隐私计算框架
下载量:1810AB705E6130B68AFEDCB86FEE3A929DC8B521浏览量:1810AB705E6130B68AFEDCB86FEE3A929DC8B521
-GB T 37046 2018 信息安全技术灾难恢复服务能力评估准则
下载量:60F59C63C2F8E5C8F825D2DD3F0EA7C14EA7A24F浏览量:60F59C63C2F8E5C8F825D2DD3F0EA7C14EA7A24F
-GB T  20988 信息安全技术 信息系统灾难恢复规范
下载量:B78A6B9097DC3BE01B2B4D57423A6AFBF535978C浏览量:B78A6B9097DC3BE01B2B4D57423A6AFBF535978C
-信息化规划方法论
下载量:ED6516AC6DCB8394A99ACF720F96E6749AE49E45浏览量:ED6516AC6DCB8394A99ACF720F96E6749AE49E45
-信息化系统需求分析和可行性分析
下载量:AF40C6CAC1A405BA0C85DE09C7814E2D30581A4F浏览量:AF40C6CAC1A405BA0C85DE09C7814E2D30581A4F
石伟伟-自然资源信息化顶层设计探讨
下载量:8DAD8D5E7C1EC75F701B2C6626A57606A7AFF6A4浏览量:8DAD8D5E7C1EC75F701B2C6626A57606A7AFF6A4
-信息技术服务数字化转型第 2 部分成熟度模型
下载量:27EBC5CD7DAC60FE0D889F28777C530944DE403D浏览量:27EBC5CD7DAC60FE0D889F28777C530944DE403D
-阿勒泰信息化顶层设计架构
下载量:AA31BE80986CC86ECD42822A1026355D4041F75C浏览量:AA31BE80986CC86ECD42822A1026355D4041F75C
张凤羽-天融信云安全
下载量:B29D245935A9C0C7391690A7546BBEEB5BCABA4C浏览量:B29D245935A9C0C7391690A7546BBEEB5BCABA4C
-信息安全相关法律法规数据跨境
下载量:646D5480701364DAC1F62280335AAC9659168F27浏览量:646D5480701364DAC1F62280335AAC9659168F27
-信息安全技术 重要数据识别指南
下载量:C52ACA6C90434422606C14A991A65FE15D810166浏览量:C52ACA6C90434422606C14A991A65FE15D810166
-全渠道体验数字化产品信息
下载量:7AD05F60D9E9AAE92D55B9BA41F7423C1C25AAAC浏览量:7AD05F60D9E9AAE92D55B9BA41F7423C1C25AAAC
赵树佳-Trellix智能安全运营
下载量:40C70AB079F4EDB294C319ACE83E43EA83B61C92浏览量:40C70AB079F4EDB294C319ACE83E43EA83B61C92
张宏明-下一代流量汇聚平台助力安全可视
下载量:5C95D9C64E785A69C4F95AAA90CA45E8C181A8A3浏览量:5C95D9C64E785A69C4F95AAA90CA45E8C181A8A3
王宝琛-IAST在DevSecOps体系中的落地实践
下载量:6245EFDA45AF2A1E11B10A51FA9ABB553474C752浏览量:6245EFDA45AF2A1E11B10A51FA9ABB553474C752
李广林-威胁狩猎架构探索
下载量:A2B454F0217EAA0DEECC295D7BC943BE75CCA090浏览量:A2B454F0217EAA0DEECC295D7BC943BE75CCA090
雷春-海量数据下的安全事件运营
下载量:77B888A14A18DD960D70DFB30EA4ED89C8EDAD0A浏览量:77B888A14A18DD960D70DFB30EA4ED89C8EDAD0A
邸业飞-新一代网络安全测试方法基于ATT&CK框架的入侵与攻击模拟
下载量:D416C547B97448741D651016F6B242407C5884E0浏览量:D416C547B97448741D651016F6B242407C5884E0
李志鹏-云原生DevSecOps建设实践
下载量:16E7A70FC076C91614BE0F012880F7949A6FD8BD浏览量:16E7A70FC076C91614BE0F012880F7949A6FD8BD
Robin-SaaS云产品的安全之道与实践
下载量:A49123846FADF739186350B65CBCC2413C66791B浏览量:A49123846FADF739186350B65CBCC2413C66791B
魏亚东-金融行业安全管控及实践
下载量:1C2673817FF445F071EDCCC3BBAE16E2850CDD05浏览量:1C2673817FF445F071EDCCC3BBAE16E2850CDD05
-十四五国家信息化规划
下载量:77D6A87CF185C9221BEF2191495E2DBBA3F0C6DF浏览量:77D6A87CF185C9221BEF2191495E2DBBA3F0C6DF
傅致晖-隐私计算三部曲
下载量:122D9E41C8340C470E50953DEBCD34A7FE1CCE48浏览量:122D9E41C8340C470E50953DEBCD34A7FE1CCE48
Hobby-数据安全治理那些事
下载量:69D39C2744FFE7118E94B4C814DEA0DC28E60992浏览量:69D39C2744FFE7118E94B4C814DEA0DC28E60992
郑伟-全球网络安全趋势预测
下载量:ACF3A99AAA435FA40A06BA2C552DFCC62275E506浏览量:ACF3A99AAA435FA40A06BA2C552DFCC62275E506
-信息化系统运行维护外包服务项目验收汇报
下载量:B1FADF44FFF1793516033AE5E77DD25D766F975F浏览量:B1FADF44FFF1793516033AE5E77DD25D766F975F