出处
《计算机安全》
2004年第9期62-64,共3页
Network & Computer Security
同被引文献15
-
1王伟,李翠娟,卢燕.安全域——网络安全方案的宏观考虑[J].电信技术,2012(S1):178-182. 被引量:2
-
2黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012(7):3-5. 被引量:25
-
3罗俊.一种基于安全域的网络信息系统安全性评估方法[J].通信技术,2014,47(2):210-214. 被引量:7
-
4陈硕,安常青,李学农.分布式入侵检测系统及其认知能力[J].软件学报,2001,12(2):225-232. 被引量:44
-
5张宪.基于复杂网络的联合作战指挥网络拓扑结构[J].指挥控制与仿真,2014,36(5):1-5. 被引量:14
-
6马宇峰,刘蕊,康连瑞,栾贞,张琳.指挥信息系统安全防护系统视图[J].指挥控制与仿真,2014,36(5):6-12. 被引量:1
-
7王群.基于安全域的信息安全防护体系研究[J].信息网络安全,2015(9):206-210. 被引量:12
-
8殷虎.潜艇信息系统信息安全与纵深防护策略研究[J].指挥控制与仿真,2016,38(2):24-28. 被引量:2
-
9刘家玉,荀广连,曹萌,刘家祥,戴秀,施奎,高晓辉,陈磊.基于安全域的省级农业科研单位网络安全建设研究[J].江苏农业科学,2018,46(6):346-348. 被引量:2
-
10赵荣康,孔祥瑞,梁蓉蓉.不同安全等级网络之间的数据交换方案研究与实现[J].信息安全研究,2020,6(4):338-344. 被引量:15
引证文献4
-
1罗永昌,王基一.网络系统安全漏洞扫描浅析[J].商丘职业技术学院学报,2006,5(2):41-43. 被引量:2
-
2李忠儒.网络安全框架与机制的探讨[J].中国教育信息化(高教职教),2007(07S):64-64. 被引量:1
-
3赵海涛,宋倩.基于模式识别的信息系统入侵攻击在线发现技术研究[J].舰船电子工程,2017,37(1):85-89. 被引量:1
-
4张元龙,郭飞,陈雨,张旭阳,王帅.基于安全域技术的网络安全架构优化初探——以辽宁省气象局为例[J].网络安全技术与应用,2024(6):135-137.
-
1詹自熬,田正军.一种分布式网络漏洞扫描器系统的设计[J].微计算机信息,2009(33):82-83. 被引量:1
-
2林青,赵增辉.网络漏洞扫描系统的研究与实现[J].电脑编程技巧与维护,2009(18):100-101. 被引量:1
-
3陈俊华.网络漏洞扫描系统研究与设计[J].信息网络安全,2013(5):64-66. 被引量:8
-
4龚建锋.网络漏洞分析技术研究[J].电脑与电信,2009(9):51-52. 被引量:1
-
5韩冰.基于端口扫描和插件的网络漏洞扫描系统的总体设计模型[J].黑龙江科技信息,2009(2):84-85.
-
6刘宇东.基于plug-in的网络漏洞扫描系统[J].信息网络安全,2003(12):49-50. 被引量:1
-
7葛晏君.医院计算机网络安全隐患的来源与检测防御措施[J].电子测试,2014,25(4):74-76. 被引量:12
-
8江滢.网络漏洞扫描系统成为重中之重[J].中国电子商情(元器件市场),2004(7):51-52.
-
9天镜网络漏洞扫描系统[J].网络安全技术与应用,2001(1):58-58.
-
10王晓艳,牟景华.网络漏洞扫描器的设计[J].福建电脑,2007,23(5):139-139.
;