出处
《计算机安全》
2005年第4期29-31,共3页
Network & Computer Security
同被引文献11
-
1浩男.思科SDN从理念迈向应用 NAC产品正式面市[J].信息网络安全,2004(8):63-63. 被引量:2
-
2傅翠娇,曹庆华.计算机网络系统安全漏洞的研究[J].现代电子技术,2006,29(1):65-68. 被引量:4
-
3姚文琳,辛颖秀.自防御网络安全架构的研究与应用[J].现代制造工程,2006(6):61-64. 被引量:3
-
4陈明辉.自防御网络+SAFE解决方案——思科为电力客户全力打造安全网络——思科系统(中国)网络技术有限公司技术部经理 唐卫[J].电力信息化,2006,4(9):34-34. 被引量:1
-
5赵治国,谭敏生,简晓红,李志敏.基于免疫原理的层次入侵检测模型[J].计算机工程与设计,2007,28(4):803-807. 被引量:7
-
6师杰,程冬焱.CDMA无线远程传输技术在山西地震网络系统中的应用[J].山西地震,2007(3):37-40. 被引量:2
-
7RFC1994,PPP Challenge Handshake Authentication Protocol(CHAP) [S]. IETF, 1996.
-
8汪文虎.一种信息安全方法:中国,011321660.[P].2004-2-25.
-
9RFC2284,PPP Extensible Authentication Protocol (EAP) [S]. IETF, 1998.
-
10RFC2865, Remote Authentication Dial In User Service (RADIUS) [S]. IETF, 2000.
二级引证文献3
-
1史德琴,林秦颖,王小平,晁爱农.基于协同组的校园信息系统安全模型研究[J].科学技术与工程,2011,11(26):6382-6387.
-
2付玉辉.3G无线传输技术[J].移动信息,2015,0(5):46-47.
-
3李响,司珈铭,刘慧超.油田注水参数采集监测系统设计[J].中国新技术新产品,2017(12):20-21.
-
1段海新.恶意代码现状、趋势与校园网实践[J].信息网络安全,2008(5):57-59.
-
2蠕虫肆虐互联网 全球网络瘫痪[J].新电脑,2003(3):150-150.
-
3微软可信赖计算及安全解决方案[J].信息方略,2008(10):9-9.
-
4吴文庆,武传宝.Cisco路由器的防毒应用[J].齐齐哈尔大学学报(自然科学版),2007,23(2):76-78.
-
5杨伟哲.Cisco路由器在高校的防毒应用[J].职业技术,2010(11):96-96.
-
6武传宝.Cisco路由器的防毒应用[J].齐齐哈尔工程学院学报,2006(1):50-51.
-
7微软可信赖计算及安全解决方案[J].IT时代周刊,2008(8):79-79.
-
8邢黎闻.斯诺登掀起大波澜[J].信息化建设,2013(7):21-24.
-
92012不容错过的故事[J].新领军决策参考,2012(23):38-39.
-
10迩半坡.倾听荒漠的声音[J].中华活页文选(初一),2011(12):4-6.
;