出处
《计算机安全》
2005年第5期39-40,共2页
Network & Computer Security
二级引证文献14
-
1张元金.UTM领跑未来网络安全设备的发展[J].网络安全技术与应用,2007(7):24-25. 被引量:1
-
2隆毅.基于UTM的图书馆网络安全防御系统[J].图书馆学研究,2008(4):13-15. 被引量:5
-
3梁明君.UTM技术研究[J].信息安全与通信保密,2008,30(9):64-65. 被引量:5
-
4郭华.高校图书馆网络安全保护的新趋势——UTM技术[J].现代情报,2008,28(10):220-222. 被引量:3
-
5郭丽娜,张继业,刘向东.基于多核网络处理器的UTM设计[J].计算机工程与设计,2008,29(22):5719-5721. 被引量:4
-
6刘福强,刘嵩.UTM技术的发展研究[J].舰船电子工程,2009,29(7):13-16. 被引量:3
-
7白君芬.UTM信息安全技术研究[J].现代计算机,2009,15(8):127-128. 被引量:2
-
8白君芬.UTM在矿山企业网络安全中的应用研究[J].矿山测量,2010,38(1):15-17.
-
9孙庆华.浅谈Web应用防火墙和传统网络防火墙共同构建图书馆网络安全[J].内江科技,2010,31(4):118-118. 被引量:4
-
10吴刚山,高为将,郭东华.UTM在高职类院校校园网中的应用研究[J].计算机安全,2010(10):68-69.
-
1费宗莲.动态威胁防御系统[J].计算机安全,2005(7):33-34. 被引量:3
-
2彭秀芬,徐宁.计算机网络信息系统安全防护分析[J].网络安全技术与应用,2006(12):52-54. 被引量:18
-
3软件PK台[J].电脑爱好者,2006,0(15):37-37.
-
4高宇,莫有权,李庆荣,李祥和.基于分布式结构的网络恶意代码智能分析系统[J].计算机应用与软件,2010,27(5):121-124. 被引量:2
-
5masepu.卡巴斯基虚拟机启发式扫描技术突破[J].黑客防线,2010(7):100-103.
-
6开启可牛"最牛模式"[J].电脑爱好者(普及版),2011(A01):76-76.
-
7王泰格,邵玉如,杨翌.基于文件下载运行程序的免杀方法研究[J].信息与电脑(理论版),2012(6):72-73. 被引量:1
-
8竹林细雨.利用异常处理伪装入口点[J].黑客防线,2009(6):75-77.
-
9王炯.黄金杀毒王者风范卡巴斯基6.0试用手记[J].互联网天地,2007(3):22-23.
-
10软件圈[J].大众软件,2008(22):69-69.
;