网络入侵转移防护系统的设计与实现
出处
《信息网络安全》
2004年第3期29-32,共4页
Netinfo Security
-
1陈长松.基于智能漂移技术部署的隐形蜜罐系统[J].信息网络安全,2006(5):50-51. 被引量:1
-
2RussLuilesy,张晓鹏.使用Spring AOP功能来实现Cuckoo's Egg设计模式[J].程序员,2005(5):115-117.
-
3JeffFellinge,沈重威.漏洞扫描器——在黑客行动之前发现网络上的缺陷[J].Windows & Net Magazine(国际中文版),2004(12M):30-37.
-
4常旭.改变世界的黑客行动[J].时事报告(大学生版),2013(2):108-110.
-
5王寒晖.冲出内存带宽的牢笼——七款DDR333内存横向评测[J].电脑爱好者,2002(15):82-85.
-
6瞄准iPod Touch,行吗? 创新Zii Egg[J].数码,2009(9):38-38.
-
7AlfredPoor,田耕.硬盘分区[J].个人电脑,1994,0(1):191-191.
-
8郭海平.文言文教学须走出“应试”的牢笼[J].新课程学习(中),2012(10):120-120.
-
9瑶瑶领仙.新玩意儿[J].计算机应用文摘,2011(29):57-57.
-
10Gerhard Fiedler.将机器人从牢笼中解救出来[J].现代制造,2016,0(11):45-46.
;