启明星辰天阗入侵管理产品
出处
《计算机安全》
2004年第6期51-51,共1页
Network & Computer Security
-
1IDS未来之路:入侵管理[J].数据通信,2003(2):36-38.
-
2严望佳.IDS未来之路:入侵管理[J].信息安全与通信保密,2003(5):37-40.
-
3张智,袁庆霓.一种基于入侵管理的入侵检测系统[J].计算机安全,2011(3):71-74. 被引量:1
-
4黑迷地带[J].黑客防线,2006(2):143-143.
-
5郑若伦.浅谈基于角色访问控制方法的信息访问管理体制[J].吉林省教育学院学报(下旬),2009,25(11):103-104.
-
6陆霞.基于入侵管理技术的应急响应体系[J].计算机安全,2006(8):9-11.
-
7吴海民.从入侵检测到入侵管理[J].计算机安全,2004(6):43-43.
-
8曾海.P^2MDR^2网络安全防御模型的研究[J].湘潭大学自然科学学报,2005,27(3):32-35. 被引量:3
-
9刘完芳,潘果.M-SA-EP^2DR^2网络安全防御模型的研究[J].邵阳学院学报(自然科学版),2007,4(3):49-53.
-
10许涛.网络互联设备故障分类与判断[J].互联网周刊,1999,0(17):47-47.
;