出处
《计算机安全》
2005年第7期29-30,共2页
Network & Computer Security
同被引文献4
-
1赵丽,孙敏.入侵检测系统的性能问题研究[J].计算机工程与应用,2005,41(10):138-140. 被引量:4
-
2兰义华,张颕江,钱涛.入侵检测技术的分析与发展趋势研究[J].网络安全技术与应用,2005(8):38-40. 被引量:8
-
3刘文.入侵检测系统的分析和使用[J].中国科技信息,2006(02A):21-21. 被引量:1
-
4张新刚,刘妍,王星辉.基于入侵检测系统(IDS)的分析与研究[J].网络安全技术与应用,2006(6):73-74. 被引量:5
-
1苹果MacBook Air笔记本电脑专题测试 Air的悖论[J].新电脑,2008,32(5):82-83.
-
2董芳.入侵技术在数据网络安全中的应用分析[J].赤峰学院学报(自然科学版),2012,28(6):27-28. 被引量:2
-
3赵文娟.信息技术在局域网中的应用研究[J].科技情报开发与经济,2010,20(1):99-101. 被引量:20
-
4孙红霞.计算机网络安全探讨[J].信息与电脑(理论版),2010(4):130-130. 被引量:2
-
5邓芳芳.计算机网络安全探讨[J].计算机光盘软件与应用,2010(3):76-76.
-
6郭其标.基于关联规则的网络安全算法研究[J].信息与电脑(理论版),2015(14):31-33.
-
7mason.大众网络安全谈(一)——网络安全概念与重要性[J].大众硬件,2003(2):151-152.
-
8周士波.网络安全概念及我院网络的安全策略[J].医学信息(医学与计算机应用),2002,15(2):86-87. 被引量:6
-
9毁誉参半的iPad[J].电脑时空,2010(3):35-35.
-
10覃特.被遗忘的“硬件英雄”——微软硬件30周年回顾专题[J].电脑时空,2012(10):82-86.
;