出处
《计算机安全》
2004年第3期18-20,共3页
Network & Computer Security
同被引文献14
-
1郭中华,杨泽林.入侵检测系统与标准化[J].电信工程技术与标准化,2004,17(6):12-14. 被引量:5
-
2袁涛.中小型企业网络安全建设要点[J].武汉科技学院学报,2005,18(4):47-48. 被引量:3
-
3李东亮.对企业网络安全的探讨[J].办公自动化,2005,14(6):23-24. 被引量:5
-
4李文颖.浅谈企业网络安全策略[J].港工技术,2006,43(1):27-29. 被引量:2
-
5钟乐海.网络安全技术[M].北京:电子工业出版社,2002.
-
6[美]布拉格.网络安全完全手册[M].程代伟译.北京:电子工业出版社,2005.
-
7(美)RobertaBragg,(美)MarkRhodes-Ousley,(美)KeithStrassberg等著,程代伟等.网络安全完全手册[M]电子工业出版社,2005.
-
8张世永.网络安全原理与应用[M]科学出版社,2003.
-
9葛秀慧等.计算机网络安全管理[M]清华大学出版社,2003.
-
10钟乐海等.网络安全技术[M]电子工业出版社,2003.
二级引证文献6
-
1王维维,庄昆.基于网络管理平台的有效整合与应用研究[J].中国新技术新产品,2009(24):52-52. 被引量:1
-
2胡凌琳,许灿.浅析电子商务中主动式入侵防御系统[J].电子商务,2010,11(4):47-48.
-
3叶乃聪.企业内部局域网安全控制策略研究[J].科学与财富,2013(1):106-106.
-
4王刘伟,魏延萍,马力.浅析企业局域网网络安全[J].中国新通信,2014,16(6):38-38.
-
5章峰.办公室局域网的安全预防措施研究[J].电子技术与软件工程,2014(22):233-234.
-
6敖磊,魏煜宸.企业网络安全架构设计[J].网络空间安全,2017,8(4):70-72. 被引量:9
-
1冯冬芹,施一明,褚健.“基金会现场总线(FF)技术”讲座 第1讲 基金会现场总线(FF)的发展与特点[J].自动化仪表,2001,22(6):52-54. 被引量:6
-
2陈健.浅析数据库系统控制方法或途径[J].科技与生活,2011(7):118-118. 被引量:1
-
3农运博.电力调度自动化网络的安全与实现[J].华东科技(学术版),2013(9):249-249. 被引量:1
-
4梁建新.构建医院网络信息安全体系的建议[J].医疗设备信息,2004,19(8):17-18. 被引量:12
-
5张文金.B/S模式下网络数据库安全技术研究[J].南方职业教育学刊,2014,4(2):1-5. 被引量:3
-
6刘上伟,周安民.基于IPSEC的VPN实现及安全性分析[J].网络安全技术与应用,2005(7):37-39. 被引量:2
-
7季超,徐树维.MPLS VPN与IPSec VPN的研究和比较[J].福建电脑,2007,23(7):3-4. 被引量:2
-
8杨悦.将私有云扩展到Internet[J].网管员世界,2011(19):41-42.
-
9高儒振.网络安全连接的实现策略[J].微型电脑应用,1996(1):1-4. 被引量:3
-
10魏爽,于涛,赵鑫.虚拟专用网技术及其应用[J].中国科技纵横,2011(6):270-270.
;