出处
《软件世界》
2000年第4期150-155,共6页
eSAS World
同被引文献7
1 .现代远程教育关键技术与支撑服务系统天地网结合项目,网络教育中的安全保障处理系统项目技术总结报告[R].,..
2 Bellovin S M. Security problems in the TCP/IP protocol suite[EB/OL]. ftp:∥ftp.research.att.com/dist/internet_security/inpext.ps.Z,1993-02-13/2001-03-06.
3 Derek A. Internet security professional reference[M]. Indianapolis: New Riders Publishing, 1997.
4 王月桥,汪为农.一个网络安全检测系统[J] .计算机系统应用,1999,8(2):13-15. 被引量:3
5 古振煌,孙海波.信息系统安全和对黑客入侵的防范[J] .河北省科学院学报,1999,16(4):61-64. 被引量:2
6 赵武.计算机信息系统的安全性[J] .江苏通信,2000,16(2):10-14. 被引量:4
7 龚俭,董庆,陆晟.面向入侵检测的网络安全监测实现模型[J] .小型微型计算机系统,2001,22(2):145-148. 被引量:22
二级引证文献7
1 王克铨,范清栋.一种实现云平台系统漏洞全生命周期管理的方法[J] .广西通信技术,2019,0(3):37-38. 被引量:2
2 曹元大,李险峰,薛静锋.漏洞扫描器中插件技术的研究[J] .微机发展,2005,15(9):72-74. 被引量:6
3 张平.基于USB钥匙身份认证的漏洞扫描系统[J] .计算机安全,2006(7):24-25.
4 刘莉,娄嘉鹏,官凌青.网络漏洞扫描器的设计与实现[J] .北京电子科技学院学报,2006,14(4):86-90. 被引量:2
5 朱世顺,金倩倩,刘行,董珏.基于知识库的Unix主机配置安全审计软件的设计与实现[J] .计算机与现代化,2011(9):137-139.
6 张驯,马之力,智勇,朱小琴,龚波,李志茹.基于内核检测的数据库漏洞扫描器的设计与实现[J] .电力信息与通信技术,2016,14(8):38-41. 被引量:1
7 曹元大,单纯,薛静锋,陈刚.漏洞扫描器内部扫描数据加密通道的设计[J] .计算机工程与应用,2003,39(31):165-166. 被引量:1
;