出处
《中国金融电脑》
2006年第7期49-52,共4页
Financial Computer of China
同被引文献3
-
1崔锦法,李甦,王伟平.入侵检测系统综述[J].云南大学学报(自然科学版),2006,28(S1):128-132. 被引量:5
-
2郭春霞,续欣,苗青,王玉华.入侵检测系统发展与研究[J].通信与广播电视,2005(1):23-27. 被引量:4
-
3黄美琼.浅谈网络安全中的入侵检测系统[J].临沧教育学院学报,2005,14(3):91-96. 被引量:4
二级引证文献3
-
1杨菊梅,李磊,张明,刘匀同.甘肃省气象信息网络的安全现状及防范措施[J].河北农业科学,2010,14(9):140-142. 被引量:4
-
2闫淑清,巴特尔,陈韶华,孙喜明,李广智.基于管理体制保障网络安全的对策[J].现代农业科技,2012(3):68-68.
-
3何丽琴.计算机数据库入侵检测技术的几点思考[J].电脑知识与技术(过刊),2013,19(2X):959-960. 被引量:1
-
1徐鹿眉.工业计算机信息安全研究[J].工业控制计算机,2005,18(6):80-81.
-
2董晓梅,王丽娜,于戈,王国仁.分布式入侵检测系统综述[J].计算机科学,2002,29(3):16-19. 被引量:18
-
3陈燕玲.网络安全之入侵检测技术[J].贵州电力技术,2003,6(8):36-38.
-
4小瓢虫.自己动手搞定电脑中的木马程序[J].网络与信息,2007,21(12):56-57.
-
5逸尘.当心应用程序泄露你的隐私[J].中国质量万里行,2013(7):58-58.
-
6常见木马程序藏身之地及清除方法[J].计算机与网络,2010,36(3):68-69.
-
7Dave Marcus.保护你的SNS账户[J].互联网天地,2010(4):14-14.
-
8班春玲.Moxa工业以太网交换机在高炉生产信息系统中的应用[J].冶金设备管理与维修,2013,31(4):15-16.
-
9徐兴敏.数据挖掘在入侵检测中的应用[J].潍坊学院学报,2007,7(4):51-52.
-
10Ursula Frank.降低能耗 提升效率[J].现代制造,2017,0(14):34-35.
;