用好安全规则,限制用户运行程序
出处
《电脑》
2004年第10期129-129,共1页
Computer Magazine
-
1梁晓弘.防火墙技术在校园网中的应用[J].福建电脑,2006,22(12):68-68.
-
2小新.想Ping我?没那么容易![J].电脑爱好者,2006,0(7):38-39.
-
3陈学斌,阎红灿,刘宝相.基于企业网的信息安全防护系统的设计与实现[J].计算机工程与应用,2004,40(5):163-165. 被引量:5
-
4郭建伟.为网络通信开辟绝密通道[J].网管员世界,2010(2):94-95.
-
5张晨阳.“专家级”实用防火墙[J].网管员世界,2012(13):120-121.
-
6盛洪峰,王澍,石玉.浅谈Windows2000用户账号和用户权限[J].新疆气象,2006,29(1):40-40.
-
7程玉红.虚拟化技术在企业中的应用[J].中国电子商务,2013(24):30-30. 被引量:1
-
8武志峰,陈冬霞,吉根林.基于粗集方法入侵检测系统中的安全规则的挖掘[J].计算机工程,2005,31(12):95-96. 被引量:2
-
9潘志勇.浅谈企业信息网络安全的问题及对策[J].中国新通信,2012,14(17):33-33.
-
10刘彩录.巧设CTC路由器ACL降低网络安全风险[J].铁道通信信号,2014(3):73-74.
;