安全措施 确保计算机远程访问安全的五招秘笈
被引量:1
出处
《网络与信息》
2006年第5期77-77,共1页
Network & Information
参考文献2
-
1何安平.语料库语言学与英语教学[M]外语教学与研究出版社,2004.
-
2桂诗春,杨惠中.中国学习者英语语料库[M]上海外语教育出版社,2003.
同被引文献4
-
1陈观林,张泳.企业信息门户单点登录系统的设计与实现[J].计算机系统应用,2008,17(8):2-5. 被引量:9
-
2王意洁,孙伟东,周松,裴晓强,李小勇.云计算环境下的分布存储关键技术[J].软件学报,2012,23(4):962-986. 被引量:279
-
3董波,沈青,肖德宝.云计算集群服务器系统监控方法的研究[J].计算机工程与科学,2012,34(10):68-72. 被引量:31
-
4戴炳荣,宋俊典,钱俊玲.云计算环境下海量分布式数据处理协同机制的研究[J].计算机应用与软件,2013,30(1):107-110. 被引量:30
-
1安凝.超越边界的远程访问安全[J].计算机安全,2006(8):61-61.
-
2赵长林,姜建华.远程访问安全的桌面[J].网管员世界,2008(3):147-148.
-
3杨应全.图书馆实施SQL Server安全的最佳做法[J].现代情报,2005,25(2):121-124.
-
4方方.网页标题的最佳做法[J].网络与信息,2007,21(11):41-41.
-
5王钰博.虚拟桌面与无盘工作站的网络安全[J].科技致富向导,2014(17):192-192.
-
6王力才.加强DCN网络安全方案[J].科技信息,2010(28). 被引量:1
-
7掌控远程访问安全[J].网管员世界,2011(13):14-14.
-
87个企业移动安全最佳做法[J].网络运维与管理,2014(7):8-8.
-
9Sophos与SurfControl合力提供网络管理和恶意软件防御——合作技术提高安全性、可控性和工作效率[J].信息网络安全,2007(2):42-42.
-
10李德峰.ipsec远程访问安全策略研究[J].中国高新技术企业,2007(12):109-109.
;