出处
《数字通信》
2010年第4期48-51,共4页
Digital Communications and Networks
参考文献5
-
1网络安全的含义[EB/OL].(2007-11-30)[2010-05-05].http://www.hnsoftedu.com/News/network/News_300.html.
-
2高丽婷,王利霞.网络入侵防御系统的分析与设计[J].河北建筑工程学院学报,2009(1):122-124. 被引量:2
-
3李欣.互联网访问行为管理系统的研究[J].计算机时代,2008(4):24-25. 被引量:5
-
4蔡林.浅谈网络安全隔离与信息交换系统[J].计算机时代,2004(8):17-18. 被引量:12
-
5实践对网络安全建设思路的修正[EB/OL].(2008-12-10)[2010-05-05].http://zhaisj.blog.51cto.com/219066/118482.
二级参考文献6
-
1戴尚真.上网行为管理网关在网络管理中的应用[J].科技资讯,2007,5(32). 被引量:4
-
2芦效峰,王恩波.基于规则转换的入侵防御系统的研究与实现[J].网络安全技术与应用,2005(1):32-34. 被引量:2
-
3Luiz Gustavo, Around Network Intrusion Prevention Systems. SANS Institute, 2003.
-
4陈代寿.从检测到预防IDS的演化与革命[J].中国计算机报,2003,(6).
-
5郭军.网络管理与控制技术[M].人民邮电出版社,2005.
-
6贺旻捷,孙亚民.基于Web方式网络管理的研究与实现[J].计算机应用研究,2002,19(3):136-138. 被引量:10
共引文献15
-
1唐轶媛.浅谈网络隔离技术的发展及相关产品[J].电信快报(网络与通信),2007(1):42-44. 被引量:3
-
2金明生.新网络环境下电子政务信息的安全隐患及防范对策——以浙江省电子政务信息安全防范为个案[J].图书馆研究与工作,2008(2):18-20. 被引量:1
-
3金明生.电子政务发展的浙江范式——实证及其信息安全隐患防范之对策研究[J].情报科学,2008,26(9):1419-1424. 被引量:2
-
4白兴瑞,范伟鹏.谈数字化校园信息网络安全发展策略[J].衡水学院学报,2009,11(4):40-43. 被引量:3
-
5冉文江.网络营销效果优化研究[J].工业技术经济,2009,28(9):134-138. 被引量:2
-
6丁慧丽,陈麟.网络信息安全单向传输系统的设计与实现[J].计算机安全,2010(3):47-49. 被引量:13
-
7何慧敏,罗德相.校园互联网访问行为管理平台的设计与实现[J].桂林电子科技大学学报,2010,30(3):225-229.
-
8刘永富,焦斌亮,靳国庆,欧阳哲.网络信息安全无反馈单向传输系统的设计与实现[J].计算机安全,2010(11):38-41. 被引量:5
-
9王海洋,孟凡勇.基于光纤的数据单向传输系统设计与实现[J].信息网络安全,2011(9):107-109. 被引量:8
-
10魏宗秀,张新淼.校园一卡通服务器被黑客入侵的安全解决方案[J].信息安全与技术,2014,5(3):65-66.
-
1朱光明.浅谈防火墙技术[J].计算机光盘软件与应用,2013,16(7):138-138.
-
2张家书.展望Internet[J].上海微型计算机,1998(31):47-47.
-
3黄伟.计算机软件安全问题与防护措施探讨[J].硅谷,2013,6(9):92-92. 被引量:1
-
4图飘.两招巧拒绝QQ的迷你首页[J].电脑知识与技术(经验技巧),2009(10):99-99.
-
5李文锋.浅谈入侵检测方法[J].电子技术与软件工程,2015(12):224-224. 被引量:1
-
6邮购暂停办理公告[J].数码时代,2009(1):158-158.
-
7侯湖滨.计算机网络安全防御探讨[J].教育教学论坛,2011(24):194-195.
-
8王成瑞.现场总线控制系统的现状与发展[J].潍坊学院学报,2004,4(4):64-67. 被引量:1
-
9郝灵梅.计算机网络安全和防范策略研究[J].信息与电脑(理论版),2011(8):57-57. 被引量:3
-
10高铭达.利用delphi实现代理服务器的设计[J].电脑知识与技术,2008(10):86-87. 被引量:1
;