管理体系+整合技术构筑巨化网络安全链
-
1陈皖苏,董立平.耦合式防火墙——用两种技术构筑双重屏障[J].电子计算机,1998(1):32-37.
-
2王小平,杨雅薇.利用NAT技术 构筑校园网服务器的安全防线[J].中小学信息技术教育,2009(5):89-90.
-
3崔成良.指纹识别技术构筑新的安全“屏障”[J].质量指南,2002,0(21):42-43. 被引量:1
-
4汪鑫.网上答疑系统的实现[J].上海电机学院学报,2003,6(2):16-18. 被引量:1
-
5陈友清.安全加密技术构筑电子商务网站的解决方案[J].湖北邮电技术,2000(3):30-33.
-
6刘冬玲.计算机网络安全问题探讨[J].黑龙江科技信息,2011(24):101-101.
-
7主动防御 全面监控 快速响应——赛门铁克基于电信业务的混合型威胁和垃圾邮件解决方案[J].计算机安全,2006(3):20-22.
-
8柴振荣.审计软件:安全链的最后一环[J].管理观察,1999,0(9):47-47.
-
9明天.病毒“解剖”(下)[J].电脑应用文萃(电脑界配套光盘),2002(3):71-71.
-
10刘彬.将病毒扼杀在摇篮里[J].中国计算机用户,2004(6):53-53.
;