朗讯科技构建完美运维体系
Lucent Technology Constructs Perfect Operation & Maintenance System
出处
《世界电信》
2006年第12期69-70,共2页
World Telecommunications
二级参考文献2
-
1.Maximum Security:A Hacker’’s Guide to Protecting Your InternetSite and Network[]..
-
2.Insertion, Evasion, and Denial of Service: Eluding Network IntrusionDetection[]..
共引文献31
-
1田志民,林奇,罗雪莱,孟庆浩.一种面向国防工业的应用软件漏洞检测方法[J].保密科学技术,2012(1):56-60.
-
2马海涛.计算机软件安全漏洞原理及防范方法[J].科协论坛(下半月),2009(6):49-49. 被引量:24
-
3刘嫔,唐朝京,张森强.基于网络的安全漏洞分类与扫描分析[J].信息与电子工程,2004,2(4):318-320. 被引量:5
-
4赵振国,蔡皖东.网络漏洞扫描器的设计与实现[J].微电子学与计算机,2005,22(4):122-125. 被引量:7
-
5王雨晨.主动式信息安全新技术——防御性网络信息欺骗[J].信息安全与通信保密,2005,27(7):300-304.
-
6程琼,李珣.C语言程序设计中的缓冲区溢出问题[J].安徽教育学院学报,2005,23(3):47-49. 被引量:3
-
7傅翠娇,曹庆华.计算机网络系统安全漏洞的研究[J].现代电子技术,2006,29(1):65-68. 被引量:4
-
8康峰.网络漏洞扫描系统的研究与设计[J].电脑开发与应用,2006,19(10):27-28. 被引量:6
-
9王悦.银行安全解决方案说明与分析[J].科技广场,2007(1):110-111.
-
10万琳.基于网络安全的漏洞扫描[J].内江科技,2008,29(5):131-132. 被引量:2
-
1鲁春丛.TMN网管体系的演进(2)[J].电信技术,2000(4):25-26.
-
2邹静.浅谈计算机网络管理技术及应用[J].新课程(教育学术),2011(1):80-81.
-
3高参霞.存储要纳入网管体系中[J].网管员世界,2002(5):41-41.
-
4许斌.铁路网管体系研究[J].上海铁道科技,2009(4):106-107. 被引量:1
-
5蔡加祺.上海:建设上海特色的业务网网管体系[J].通信世界,2009(18):10-11.
-
6唐亮,陈聪.基于虚拟化的智能管道云网管系统[J].电信科学,2012,28(7):148-152. 被引量:4
-
7张宇,肖文栋,许勇军.基于TMN的移动通信网管体系结构[J].广东自动化与信息工程,2005,26(1):30-32. 被引量:1
-
8胡健,张水平.校园网网管体系建设[J].南方冶金学院学报,2001,22(1):36-40.
-
9田超,顾晓鸣.多技术网络管理(TMF MTNM)体系综述[J].无线电工程,2005,35(4):18-20. 被引量:2
-
10凌力,张过路.用户分组数据网网络管理的设计与实现[J].计算机工程,1996,22(S1):127-131.