论计算机病毒的发展
二级参考文献7
-
1梅珊 王腾宇 冯晓聪.Internet安全防范实例[M].北京:中国电力出版社,2002..
-
2潘宇东.入侵检测保安全[DB].http://xexploit. css. com. cn,.
-
3(美)RebeccaGurleyBace著,陈明奇等.入侵检测[M]人民邮电出版社,2001.
-
4吴应良,韦岗.网络入侵及其安全防范对策研究[J].计算机应用研究,2000,17(11):37-39. 被引量:23
-
5王纲,曲俊华.分布式入侵检测技术的研究[J].现代电力,2002,19(3):71-77. 被引量:7
-
6何军,高国栋,程文静.入侵检测系统(IDS)横向测试报告[J].计算机安全,2002(19):25-30. 被引量:1
-
7张云勇,刘锦德,张险峰.一种基于移动agent的分布式入侵检测系统[J].计算机工程与应用,2002,38(21):175-178. 被引量:8
共引文献47
-
1彭博.计算机网络安全及防范技术[J].职大学报,2008(2):81-82. 被引量:3
-
2张宏超.浅析网络安全[J].硅谷,2009(2):76-76.
-
3晏伯武.网络安全的研究[J].科技创业月刊,2005,18(3):76-77. 被引量:3
-
4王文浩.计算机网络安全研究[J].青年科学,2007(10):61-62. 被引量:4
-
5顾彦.有线电视中心网络安全管理问题分析[J].职业圈,2007(03X):184-185. 被引量:1
-
6李明龙.网络安全与防护分析[J].黑龙江科技信息,2007(07X):76-76.
-
7程国建,何林轶.网络安全与防范[J].现代电子技术,2007,30(16):138-141.
-
8明婧薇.基于网络的入侵检测系统及产品浅谈[J].黑龙江科技信息,2007(11X):95-95.
-
9乔慧.网络安全的研究[J].内蒙古石油化工,2008,34(3):46-47. 被引量:4
-
10王钧玉,苟元琴.关于计算机网络安全及其解决方案的分析[J].福建电脑,2008,24(9):59-59. 被引量:2
;