入侵检测产品市场扫描
被引量:2
Market Scan about IDS Production
出处
《网络安全技术与应用》
2004年第5期64-67,共4页
Network Security Technology & Application
同被引文献3
-
1康晓宁,蒋东兴,张承,刘启新,周霖,吴海燕.分布式高速网络入侵防御系统研究[J].小型微型计算机系统,2005,26(11):1928-1932. 被引量:6
-
2刘敏,王晓静,张威.中国铁通 网络安全问题及处理手段[J].信息网络安全,2006(2):29-31. 被引量:4
-
3柴平瑄,程时端.入侵检测技术分析[J].计算机工程与应用,2003,39(14):164-166. 被引量:7
二级引证文献6
-
1韩海燕.油田内网安全管理策略探讨[J].计算机光盘软件与应用,2012,15(3):83-83.
-
2顾美霞,马高龙,于跃.高速网络环境中入侵检测系统的研究[J].中国电子商情(通信市场),2012(6):45-50.
-
3陈军.浅析油田网络安全管理和防护建设[J].中国管理信息化,2013,16(15):48-49.
-
4王维.油田网络安全管理和防护建设浅析[J].硅谷,2014,7(5):180-180.
-
5罗丽.网络安全技术的应用研究[J].信息系统工程,2015,0(4):67-67.
-
6张晨,王静,段琛,王月,于占超.从Web Service到SOA的地质灾害调查成果在线服务应用实践[J].科学与信息化,2021(5):30-30.
-
1老菜.够国就好?—岁末低价硬件市场扫描[J].电脑时空,2002(12):16-18.
-
2李鹏,滕桂法.CA认证市场扫描[J].网络安全技术与应用,2004(7):69-71. 被引量:1
-
3颜丽.黑客攻击手法大曝光[J].计算机与农业,2002(11):46-47.
-
4颜丽.黑客攻击手法大曝光[J].网络安全技术与应用,2002(9):56-57.
-
5陈联.领先黑客一步[J].中国计算机用户,2006(13):37-37.
-
6洪柯.黑客攻击手法剖析[J].家庭电脑世界,2000(4):71-74.
-
7张运凯,闫丽珍.安全网关市场扫描[J].网络安全技术与应用,2004(8):71-73.
-
8汤志成.CD-R刻录光盘市场扫描[J].电子世界,2002(5):15-16.
-
9沙场秋点兵——手写输入市场扫描[J].电脑知识与技术(过刊),2001(1):24-24.
-
10e刀客.市场扫描[J].中国计算机用户,2002(46):57-57.
;