出处
《计算机安全》
2004年第7期15-19,共5页
Network & Computer Security
同被引文献12
-
1老聃.安全网关——网络边界防护的利器[J].信息安全与通信保密,2004,26(8):76-76. 被引量:4
-
2曹文霞.防杀结合 以防为主——建立企业全面有效的防病毒体系[J].计算机安全,2005(3):55-56. 被引量:1
-
3刘沿阳,邵昱.舰船综合自动化系统的现状与发展趋势[J].船舶工程,2006,28(2):63-66. 被引量:10
-
4陈玉来,单蓉胜,白英彩.网络边界安全的动态防护模型[J].信息安全与通信保密,2007,29(2):157-159. 被引量:3
-
5王传林.边界网络安全防护设备穿透技术研究[J].计算机安全,2007(2):17-20. 被引量:1
-
6史伟奇,张波云.PKI安全性分析[J].计算机安全,2007(2):38-39. 被引量:5
-
7史伟奇.PKI技术的应用缺陷研究[J].中国人民公安大学学报(自然科学版),2007,13(3):53-56. 被引量:5
-
8刘勇燕,刘勇鹏,张小红.GAP技术实现政府内外网隔离的应用研究[J].计算机与数字工程,2009,37(9):159-161. 被引量:4
-
9彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):121-124. 被引量:290
-
10李勇群.下一代舰艇平台集成监控系统[J].国外舰船工程,2001(7):21-27. 被引量:5
-
1王铁鹰,曾兵.无线自组织网络可扩可控可信技术研究[J].信息安全与通信保密,2008,30(8):99-101. 被引量:2
-
2徐娜,张超.计算机局域网安全保密措施探讨[J].中国科技纵横,2013(10):53-53.
-
3唐兆海.网络信息的一些安全保密措施[J].计算机时代,1994(2):1-3.
-
4李旭,刘昌坪.计算机局域网的安全保密和有效管理措施探讨[J].信息系统工程,2012(6):52-52. 被引量:9
-
5边小凡,顾劲松.信息系统中信息的安全保密措施[J].计算机系统应用,1994,3(12):33-34. 被引量:2
-
6吴沧.计算机局域网的安全保密措施[J].天津成人高等学校联合学报,2001,3(3):80-81.
-
7杨永高.局部网络的安全保密措施及问题[J].西南交通大学学报,1992,27(4):45-49. 被引量:2
-
8李玲,蒋励.EDI在Internet上的应用[J].西安邮电学院学报,2001,6(1):24-28. 被引量:2
-
9灿涛.指纹识别技术:便携设备的安全选择[J].金卡工程,2003,7(12):12-13.
-
10陈建平.Sybase SQL Server与管理信息系统设计[J].长春邮电学院学报,1996,14(2):30-34.
;