出处
《计算机安全》
2006年第3期12-12,共1页
Network & Computer Security
同被引文献12
-
1王志红.谈图书馆网络安全[J].中国图书馆学报,2005,31(5):96-97. 被引量:9
-
2毕学尧,刘科全.UTM——网关安全的终极解决方案[J].计算机安全,2006(7):48-49. 被引量:3
-
3朱强.构建基于UTM和SOC的数字图书馆信息安全管理体系[J].数字图书馆论坛,2006(7):60-63. 被引量:2
-
4韩铭祜,胡轶,尚开雨.UTM及其在网络安全中的应用[J].网络安全技术与应用,2006(8):29-30. 被引量:4
-
5Laura A Chappell,Ed Tittel著.TCP/IP协议原理与应用.北京:北京理工大学出版社,2005:20-30.
-
6Richard S W.TCP/IP Illrustacted Volumel [M].Beijing:Machine Press, 2002:156-180.
-
7彭劲杰.老网管谈新安全——我眼中的UTM[J].微电脑世界,2008(3):173-173. 被引量:1
-
8隆毅.基于UTM的图书馆网络安全防御系统[J].图书馆学研究,2008(4):13-15. 被引量:5
-
9王昱煜,刘新华.网络安全环境与UTM的明天[J].电脑知识与技术,2008(1):234-236. 被引量:1
-
10杨传斌,范铭,朱银奇.UTM及其在图书馆的应用[J].情报科学,2008,26(2):269-271. 被引量:1
-
1杨扬.与未来有约 10个未来汽车必备功能[J].产品可靠性报告,2010(6):142-142.
-
2董佑福,陈传强.新中国玉米生产机械化技术演变路径[J].农机质量与监督,2009(5):40-42. 被引量:5
-
3陈琼.追寻新技术足迹——十年技术演变历程[J].IT经理世界,2010(21):42-47.
-
4曲鼎.记录2007[J].计算机安全,2007(12):102-103.
-
5陈胜权.UTM专题问答[J].网管员世界,2007(17):121-121.
-
63G时代,以融合开启“下一代移动”蓝图[J].中国新闻周刊,2009(22):55-55.
-
7林百里.愿景、整合与定位成就了广达[J].复印报刊资料(管理科学),2002(4):12-13.
-
82007年,数字家庭走近大众[J].电子产品世界,2007,14(5):50-50.
-
9Fortinet 以UTM全力拓展中国市场[J].信息安全与通信保密,2009,31(7):44-45.
-
10Fortinet与神州数码签约携手开创中国UTM产业[J].计算机与网络,2006,32(12):31-31.
;