期刊文献+

系统日志的安全保护策略 被引量:1

下载PDF
导出
摘要 黑客的出现,代表了计算机信息与系统安全随时面临侵犯,需要绝对安全信息的部门的大量数据库信息安全也面临了严重的考验。
作者 林建树
出处 《无线互联科技》 2012年第6期78-78,共1页 Wireless Internet Technology
  • 相关文献

参考文献2

二级参考文献8

  • 1[美]Stevens R W.TCP/IP详解:卷1:协议[M].北京:机械工业出版社,2000-04..
  • 2[美]Chapman B D Zwicky E D.构筑因特网防火墙[M].北京:电子工业出版社,1998-01..
  • 3[美]Scambray J.Network Security Secrets&solutions-Hacking Exposed.The McGraw-Hill Companies,200 1.
  • 4[美]ChapmanBD ZwickyED.构筑因特网防火墙[M].北京:电子工业出版社,1998,01..
  • 5[美]StevensRW.TCP/IP详解,卷1:协议[M].北京:机械工业出版社,2000,04..
  • 6.Netra NFS SmartServe1.3User’s Manual[]..
  • 7http://www-128.ibm.com/developerworks/opensource/ .
  • 8林辉,杨泽明,卢小飞.加密认证技术及其在网络取证中的应用[J].计算机工程与应用,2003,39(4):157-159. 被引量:1

共引文献6

同被引文献4

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部