出处
《中国传媒科技》
2006年第2期36-37,共2页
Media Science and Technology of China
同被引文献22
1 梁明君.利用UTM技术实现网络综合性防御[J] .信息网络安全,2008(3):58-60. 被引量:3
2 崔云鹏,周道明.探寻下一代安全网关[J] .网络安全技术与应用,2008(8):6-7. 被引量:2
3 费宗莲.统一威胁安全管理技术[J] .计算机安全,2005(4):35-36. 被引量:13
4 杨拥军.UTM全攻略[J] .信息网络安全,2006(3):52-53. 被引量:1
5 费宗莲.UTM引领安全行业潮流——UTM统一威胁安全管理系统综述[J] .计算机安全,2006(3):2-5. 被引量:14
6 陶智.面对UTM热的冷静思考(技术篇)[J] .网络安全技术与应用,2006(8):11-12. 被引量:2
7 齐文泉.UTM含苞待放[J].每周电脑报,2005(22):45.
8 Derek L.Schuff,Yung Ryn Choe,Vijay S.Pai.Conservative vs.Optimistic Parallelization of Stateful Network Intrusion Detection. Proc.of IEEE International Symposium on Performance Analysis of Systems and software(ISPASS) . 2008
9 Yaxuan Qi,Jun Li.Packet Classification Algorithms:From Theory to Practice. Proc.of IEEE INFOCOM . 2009
10 Gupta P,McKeown N.Packet classification using hierarchical intelligent cuttings. Proceedings of Hot Interconnects VII . 1999
引证文献3
1 郭丽娜,张继业,刘向东.基于多核网络处理器的UTM设计[J] .计算机工程与设计,2008,29(22):5719-5721. 被引量:4
2 梁海军.基于UTM网络综合防御策略研究[J] .网络安全技术与应用,2010(1):21-23. 被引量:6
3 李国栋,林闯,董晓红,陈震,彭雪海.基于Petri网模型的UTM防火墙性能分析[J] .系统仿真学报,2008,20(S2):97-101.
二级引证文献10
1 梁海军.基于UTM网络综合防御策略研究[J] .网络安全技术与应用,2010(1):21-23. 被引量:6
2 刘文良.对统一威胁管理模型的研究[J] .信息安全与技术,2010,1(7):55-59.
3 杨启军,鲁士文.基于多核的入侵防御系统的设计与实现[J] .计算机工程与设计,2010,31(21):4595-4598. 被引量:3
4 王晓聪,张冉,黄赪东.防火墙技术在传感器网络系统中的应用[J] .雷达与对抗,2012,32(1):12-15.
5 马惠民.UTM及其在基于广电网络的政府专网中的应用[J] .广播与电视技术,2012,39(4):84-86.
6 苏文芝,张小娜.深度协同安全的UTM应用探讨[J] .济源职业技术学院学报,2012,11(2):19-22.
7 孙恒.基于校园网的统一威胁管理研究与应用[J] .实验室科学,2013,16(1):111-114. 被引量:1
8 吴博,安琪.UTM系统在电力信息安全防御体系中的应用[J] .河南科技,2013,32(2):18-18. 被引量:1
9 韦兴军,唐志斌,袁建国.可重构UTM报文安全检测引擎设计[J] .信息网络安全,2013(10):138-140.
10 俞海国,马先,徐有蕊,苏生平,李楠芳,尚西元,马学智.基于多核处理器的工业控制系统硬件防火墙研究[J] .电力信息与通信技术,2016,14(8):42-45. 被引量:1
1 孙红娜.UTM,下一代防火墙?[J] .网管员世界,2011(18):16-16.
2 于颖.探讨防火墙技术发展趋势[J] .信息系统工程,2014,27(1):76-77. 被引量:2
3 黄昆.UTM步入多核时代[J] .中国计算机用户,2008(20):56-56.
4 张樯.看清ARP,排除网络故障[J] .网管员世界,2006(5):100-101.
5 李洁.计算机数据库的入侵检测技术研究[J] .数字技术与应用,2015,33(6):185-185.
6 裘文锋.全新体验Windows 8的强大[J] .软件指南,2011(7):17-22.
7 施瑶.只需1秒,美文搬进QQ空间[J] .网友世界,2009(6):11-11.
8 岁丰.从计算机到系统或冒正当的风险[J] .管理观察,1996,0(11):42-42.
9 Check Point统一威胁管理方案再获认可[J] .数字通信世界,2013(9):26-26.
10 郭睿.对互联网通信基础的改进与安全探讨[J] .信息通信,2015,28(7):236-236. 被引量:2
;