WEKO3
アイテム
情報セキュリティ歳時記:不正アクセスの実態と対策(その2)
https://ipsj.ixsq.nii.ac.jp/records/63282
https://ipsj.ixsq.nii.ac.jp/records/6328256f1b2c4-c715-4cd0-93e6-a2ee73be119d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 1999 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Magazine(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 1999-10-15 | |||||||
タイトル | ||||||||
タイトル | 情報セキュリティ歳時記:不正アクセスの実態と対策(その2) | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Unauthorized Access - Trends and Countermeasures - (part 2) | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | コラム | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | article | |||||||
著者所属 | ||||||||
早稲田大学 国際情報通信研究センター | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Waseda Univ. | ||||||||
著者名 |
前川, 徹
× 前川, 徹
|
|||||||
著者名(英) |
Maegawa, Toru
× Maegawa, Toru
|
|||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116625 | |||||||
書誌情報 |
情報処理 巻 40, 号 10, 発行日 1999-10-15 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |