出处
《互联网世界》
1999年第7期30-31,共2页
China Internet Times
同被引文献4
-
1(美)黑尔德.因特网与内网管理[M].机械工业出版社,1998,5..
-
2刘循,廖蓉.ATM在以快速以太网为主干的校园网中的应用[J].计算机应用研究,1999,16(11):72-73. 被引量:1
-
3曹建.网络袭击的常见形式[J].电脑技术——Hello-IT,1999(8):12-15. 被引量:1
-
4王家业,荆继武,朱森存.包过滤防火墙的安全研究[J].计算机科学,1999,26(8):34-36. 被引量:8
二级引证文献6
-
1陈如好.论高校新馆智能化信息系统的建设[J].情报杂志,2001,20(1):28-29. 被引量:1
-
2王明华,陈红.电子文献与高校图书馆多功能电子阅览室的建设[J].毕节师范高等专科学校学报(综合版),2001,19(1):90-94. 被引量:1
-
3刘锦端.新时期党校图书馆信息服务新模式[J].图书馆论坛,2001,21(4):95-97. 被引量:8
-
4王东闽.努力推进地方党校信息化进程[J].情报资料工作,2001,22(6):21-23. 被引量:1
-
5胡晓川,唐胜云,杨道菊.高校中小型图书馆的现代化建设与管理[J].四川畜牧兽医学院学报,2000,14(4):62-65.
-
6潘现伟.我国党校系统图书馆科技论文计量分析[J].图书馆学刊,2017,39(6):139-142. 被引量:2
-
1胡纲.验证安全性[J].个人电脑,2002,8(8):14-14.
-
2张桂平,傅明,刘红.Novell网络安全性初探[J].电脑与信息技术,1995,3(5):19-22. 被引量:1
-
3提高网络安全性的几招[J].电子出版,2000(1):46-46.
-
4贺爱晖.浅谈网络安全性[J].铁道运输与经济,1999,21(12):24-25.
-
5刘立勇.谈UNIX操作系统的网络安全性[J].计算机时代,2001(9):17-18.
-
6王炜.基于弱点相关性的网络安全性分析方法[J].价值工程,2013,32(2):194-195. 被引量:3
-
7姚江梅.浅析计算机网络安全性的研究[J].电脑知识与技术,2009,5(4X):3081-3082.
-
8房博超.浅析计算机网络维护与管理措施[J].数码世界,2017,0(9):129-129. 被引量:1
-
9于兰.基于防火墙与VPN的网络安全技术[J].数字技术与应用,2015,33(3):186-186.
-
10杨晓勇.计算机网络安全性的思考[J].都市家教(下半月),2013(10):218-219.
;