出处
《计算机时代》
2002年第4期9-11,共3页
Computer Era
同被引文献13
1 张成,张俊兰,黄协.校园网安全隐患及其防护措施[J] .现代情报,2004,24(10):50-52. 被引量:9
2 范忠礼.系统构建网络安全体系[J] .通信世界,2004(46):34-35. 被引量:7
3 烟草行业CA认证体系建设方案.
4 R Housley, Internet X.509 Public Key Infrastructure Certificate and CRL Profile[S], gFC 2459, January1999.
5 C Adams. S.Fmrrell, Internet X.509 Public Key Infrastructrue Certificate Management Protocols [S], RFC2510, March 1999.
6 M Myers. C Adams, lnternet X.509 Certificate Bequest Message Format[S], BFC25]l, March 1999.
7 Emule website http://www, emule, org[EB/OL], 2006.
8 Tim Boyles,Dave Hucaby. Cisco CCNP Switching Exam Certification Guide[M]. Indiana: Cisco Press, 2000. 102- 106.
9 Brian Morgan,Craig Dennis. Cisco CCNP Remote Access Exam Certification Guide[M]. Indiana: Cisco Press, 2000. 342-350.
10 Buddhikot M M, Suri S, Waldvogel M. Space Decomposition Technique for Fast Layer-4 Switching[C].Proceedings of Conference on Protocols for High Speed Networks. 1999:25-41.
引证文献5
1 周雪梅,刘鹏飞.局域网的安全策略[J] .农业网络信息,2007(2):64-66.
2 何翔,薛建国,汪静.动态网络安全模型的应用[J] .计算机工程,2007,33(23):173-175. 被引量:9
3 高倩,李敏,蔡海燕.谈农业科研院所局域网安全防范[J] .河北农业科学,2008,12(10):134-135. 被引量:3
4 汪静,何翔,薛建国.多层架构设计保障应用系统的安全[J] .计算机安全,2011(6):92-95.
5 蔡海洋,孙睿.基于小型园区网络的安全策略[J] .河南师范大学学报(自然科学版),2004,32(1):103-106.
二级引证文献12
1 韦灿明.纵深防御思想对非涉密内部办公网信息安全的启示[J] .信息安全与通信保密,2008,30(8):152-154. 被引量:1
2 许宏云,邓志强.科研院所局域网的网络安全解决方案[J] .农业图书情报学刊,2009,21(9):53-55. 被引量:1
3 杨灿.基于P2DR模型的策略模式分析[J] .信息网络安全,2010(6):54-55. 被引量:1
4 靳燕,王建珍.实现系统安全的技术方案分析[J] .电脑开发与应用,2010,23(7):20-22. 被引量:4
5 杨斌,李光.基于以太网的动态网络安全模型研究[J] .舰船电子工程,2010,30(9):123-125. 被引量:4
6 汪静,何翔,薛建国.多层架构设计保障应用系统的安全[J] .计算机安全,2011(6):92-95.
7 王新栋,许皓月,蔡海燕,吕军海,高倩.网络系统安全架构现状与分析——以河北省农林科学院为例[J] .河北农业科学,2011,15(4):99-101. 被引量:1
8 李红梅,李昌.浅析我国科技情报安全体系的构建[J] .兰台世界(中旬),2011(11):73-74.
9 赵瑛.一种改进的网络安全模型的设计与实现[J] .情报科学,2011,29(12):1856-1860. 被引量:8
10 张雄灵.基于网络的分布式数据库安全模型设计[J] .科技创新导报,2012,9(20):44-45.
1 越野苍狼.My Notes Keeperr——我的数据管家[J] .软件指南,2007(5):28-28.
2 声音[J] .网络传播,2006(6):88-88.
3 李宝祥.加油不超速!——给宽带网请个交警[J] .电脑爱好者,2006,0(11):78-78.
4 郝霖.网络安全技术研究[J] .山西煤炭管理干部学院学报,2008,21(4):208-208. 被引量:2
5 刘旻昊.从熵原理角度描述基因序列多样性的方法[J] .科技资讯,2015,13(7):242-242.
6 陈仕恭.解密企业招聘关键[J] .人力资源管理,2010(2):65-67.
7 王建飞,王丽芳,蒋泽军.基于Agent的集成体系结构的研究与设计[J] .电子技术应用,2006,32(3):24-26. 被引量:2
8 陈蔚华.论项目管理的耗散结构特征[J] .财会通讯(中),2009(3):55-56. 被引量:3
9 汉王电纸书 分秒必争的人生修炼工具[J] .计算机与网络,2009,35(5):7-7.
10 黄凤,陈含爽,申传胜.Phase Transitions of Majority-Vote Model on Modular Networks[J] .Chinese Physics Letters,2015,32(11):178-181.
;