1
|
如何选择适宜的防火墙和VPN解决方案 |
Paul Serrano
|
《信息网络安全》
|
2003 |
1
|
|
2
|
整合攻击调查与网络分析工具的入侵防护系统 实现对“探测-发现漏洞-入侵-传播”攻击全阶段的防护能力 |
Paul Serrano
|
《信息网络安全》
|
2004 |
0 |
|
3
|
如何选择部署适宜的VPN接入技术 |
Paul Serrano
|
《信息网络安全》
|
2004 |
0 |
|
4
|
枕戈待旦,迎接应用层攻击挑战——记深层监测防火墙的诞生 |
Paul Serrano
|
《信息网络安全》
|
2004 |
0 |
|
5
|
新时期电信运营商的安全责任 |
Paul Serrano
|
《信息网络安全》
|
2003 |
0 |
|
6
|
性能与成本效益,鱼与熊掌?——美国独立研究机构报告公布软、硬件式网络安全解决方案的投资成本比较 |
Paul Serrano
|
《信息网络安全》
|
2003 |
0 |
|
7
|
IPSec, SSL没有最好 只有更好 |
Paul Serrano
|
《中国计算机用户》
|
2004 |
0 |
|
8
|
如何满足需要 |
Paul Serrano
|
《中国计算机用户》
|
2003 |
0 |
|
9
|
购买防火墙和VPN产品需要考虑哪些问题?——划分评估标准为用户提供采购指南 |
Paul Serrano
|
《信息安全与通信保密》
|
2004 |
0 |
|
10
|
为企业网络部署第二道安全防线 |
Paul Serrano
|
《信息安全与通信保密》
|
2004 |
0 |
|