出处
《计算机安全》
2005年第6期46-47,共2页
Network & Computer Security
同被引文献19
-
1白广思.防火墙技术发展趋势及在数字图书馆中的应用[J].现代情报,2004,24(7):89-91. 被引量:18
-
2孙思良.防火墙技术及其在网络安全中的应用[J].电脑知识与技术(技术论坛),2005(4):34-36. 被引量:9
-
3冯运波.防火墙技术的演变[J].计算机安全,2005(5):13-15. 被引量:7
-
4何武红.防火墙技术发展与应用[J].计算机安全,2005(5):16-18. 被引量:5
-
5王永彪,徐凯声.用包过滤技术实现个人防火墙[J].计算机安全,2005(5):21-22. 被引量:7
-
6刘朝霞,王相林.新型防火墙设计及选购[J].计算机安全,2005(5):33-35. 被引量:3
-
7刘彦保.防火墙技术及其在网络安全中的应用[J].延安教育学院学报,2005,19(2):68-70. 被引量:11
-
8王代潮,曾德超.防火墙技术的演变及其发展趋势分析[J].信息安全与通信保密,2005,27(7):58-60. 被引量:5
-
9王敏,刘绍龙.计算机网络安全与防火墙技术[J].电脑知识与技术,2005(7):35-37. 被引量:7
-
10王代潮,曾德超.防火墙技术的演变及其发展趋势分析[J].网络安全技术与应用,2005(7):40-42. 被引量:11
二级引证文献17
-
1尹淑莉.保障内部网络安全的策略和建议[J].科技风,2008(7):54-54.
-
2严勋,孙虎,周丰,徐迎新,王玲.一种中小企业网络安全解决方案[J].中国科技信息,2007(3):120-122. 被引量:2
-
3娄军.防火墙技术在实验室网络安全中的应用分析[J].科技创新导报,2008,5(3):26-26. 被引量:1
-
4刘益洪,陈林.基于防火墙的网络安全技术分析[J].通信技术,2008,41(6):136-138. 被引量:17
-
5冯乃光,程曦.基于端口引用访问的ACL/包过滤技术实现[J].现代电子技术,2009,32(20):82-84. 被引量:2
-
6商娟叶,刘静.基于防火墙的网络安全技术[J].电子设计工程,2010,18(6):133-135. 被引量:11
-
7章叶英.网络银行安全性的全面规制探索[J].会计之友,2012(2):23-24.
-
8张晓芳.基于防火墙屏蔽技术的网络安全初探[J].无线互联科技,2012,9(7):20-20. 被引量:5
-
9徐磊,赖慧娟.浅析网络安全在企业网络中的重要性[J].大江周刊(论坛),2012(11):33-33.
-
10李扬.基于防火墙网络安全技术的探究[J].信息安全与技术,2014,5(2):54-56. 被引量:1
-
1你想不想将国内顶尖的信息化专家请回家?——《企业资源计划ERP:原理、实施、应用》高级版[J].数码世界(A),2003(9):48-48.
-
2杨艳梅.企业资源计划ERP的Petri网建模研究[J].机电产品开发与创新,2006,19(4):43-44.
-
3蒋明炜.企业资源计划(ERP)热点问题探讨[J].自动化博览,2004,21(z1):34-35.
-
4张建强.提升财务软件信息化水平[J].供电行业信息,2011(5):11-12.
-
5李侃.凌华工业PC用于中石化加油IC卡工程[J].电气时代,2004(4):66-67.
-
6左辉.ERP系统在钢铁企业中的应用[J].中小企业管理与科技,2008(34):48-48. 被引量:1
-
7宋洁.基于Delphi的库存管理系统的开发研究[J].计算机光盘软件与应用,2013,16(11):233-233.
-
8卞正岗.流程工业管控一体化技术的发展[J].可编程控制器与工厂自动化(PLC FA),2005(1):14-16. 被引量:4
-
9朱志光.ERP及其实施策略分析[J].武汉理工大学学报(信息与管理工程版),2004,26(1):83-86. 被引量:3
-
10张鸿飞.广州石油分公司破解固定资产管理难题[J].物流技术与应用,2007,12(9):92-94.
;