IPS炙手可热 腾盟力推多款新品
出处
《电子商务世界》
2005年第7期68-68,共1页
Electronic Business World
-
1王风磊,张福生,胡志勇.基于入侵容忍的IPS模型设计[J].电脑知识与技术,2006(11):32-33.
-
2彭英慧.基于Snort的网络入侵检测系统的研究与设计[J].电脑开发与应用,2012,25(2):37-39. 被引量:1
-
3杨瑞伟,闫怀志,李雨飞.从入侵检测到入侵防护——信息安全保障主动防御的必然选择[J].计算机安全,2005(1):17-19. 被引量:4
-
4走出入侵防护误区 迎接挑战与机遇[J].计算机安全,2006(12):64-65.
-
5余保明.基于行为的入侵防护技术研究[J].河北建筑工程学院学报,2009,27(3):117-120.
-
6Check Point进军云计算安全市场[J].电信工程技术与标准化,2012,25(3):73-73.
-
7胡征兵,苏军.入侵防护技术综述[J].微型电脑应用,2005,21(11):56-58. 被引量:3
-
8雷远东.你的DMZ区安全吗[J].网络运维与管理,2015,0(3):107-110.
-
9CheckPoint凭借AmazonWebService携先进安全解决方案进军云计算安全市场[J].中国电信业,2012(2):88-88.
-
10郭江平.分布式网络的入侵防护技术研究[J].电脑与电信,2009(8):79-80.
;