IAM安全管理的下一步
出处
《中国金融电脑》
2006年第9期86-86,共1页
Financial Computer of China
参考文献4
-
1张千里,陈光英.网络安全新技术[M]人民邮电出版社,2003.
-
2戴英侠等.系统安全与入侵检测[M]清华大学出版社,2002.
-
3冯登国.计算机通信网络安全[M]清华大学出版社,2001.
-
4(美)[T.埃斯卡米拉]TerryEscamilla著,吴焱等.入侵者检测[M]电子工业出版社,1999.
-
1安全简讯[J].软件世界,2005(6):101-101.
-
2微软免费杀毒软件简体中文版体验[J].计算机与网络,2010(19):37-37.
-
3殷杰.用赛门铁克SEP11禁止迅雷[J].网管员世界,2008(18):93-93.
-
4张晨阳.反间谍应急中心[J].网络运维与管理,2013(19):122-122.
-
5吴荣枝.无线网络以及反间谍软件技术在高校图书馆应用[J].图书情报论坛,2008(1):50-52.
-
6为网络使用建立行为规范[J].网管员世界,2008(22):23-23.
-
7间谍与反间谍[J].新电脑,2008(8):122-127.
-
8企业网中反“间谍”[J].微电脑世界,2002(1):68-69.
-
9冰河洗剑.境外反间谍高手——Spy Emergency[J].网友世界,2006(24):46-47.
-
10李熠.垃圾邮件中的反间谍软件安全么?[J].互联网天地,2005(5):71-71.
;