出处
《网络安全技术与应用》
2004年第4期65-65,共1页
Network Security Technology & Application
-
1张玉立,詹华蕊.浅析计算机使用方面的安全问题[J].企业技术开发(中旬刊),2015,34(7):91-91.
-
2于阳.CSI/FBI2003年计算机犯罪与安全调查(上)[J].信息网络安全,2003(9):57-59. 被引量:2
-
3卢业忠.防火墙:网上的“铁壁铜墙”[J].信息产品与节能,2001(2):7-10.
-
4华为倡导加大物联网安全的研究与合作[J].电信网技术,2015(10):42-42.
-
5RSA公司的三大核心产品[J].信息网络安全,2002(11):63-63.
-
6鲍振东.计算机安全与密码学简介[J].遥测遥控,1990,0(2):43-50.
-
7彭君.终端安全的“可信”之道[J].软件世界,2006(21):86-87. 被引量:1
-
8张相锋,孙玉芳.入侵检测系统发展的研究综述[J].计算机科学,2003,30(8):45-49. 被引量:17
-
9容错技术、误差校验、故障诊断、计算机安全[J].电子科技文摘,2003,0(12):86-91.
-
10祁明,康敏,李坚超.C^2NI可适应性安全管理模型[J].计算机工程与应用,2003,39(10):154-155.
;