出处
《计算机安全》
2006年第7期50-50,共1页
Network & Computer Security
同被引文献8
-
1曹红玲.试论计算机网络安全防范技术[J].科技资讯,2007,5(13):72-72. 被引量:8
-
2王艳柏,谭璐.网络安全的探讨[J].长春大学学报,2005,15(2):35-37. 被引量:37
-
3董超,李立旭.浅析计算机网络安全及防范[J].煤炭科技,2006,27(1):39-40. 被引量:12
-
4杨振会.基于防火墙的入侵检测系统的设计[J].计算机安全,2006(10):11-12. 被引量:7
-
5Fortinet发表2007年网络安全十大预言[J].计算机安全,2007(2):62-62. 被引量:2
-
6林志臣.计算机网络安全及防范技术[J].科技咨询导报,2007(11):13-13. 被引量:11
-
7王炳晨.网络安全专家服务——趋势网络安全掌控危机[J].微电脑世界,2007(7):175-175. 被引量:3
-
82006年第38届世界电信日:推进全球网络安全.中国教育网络,2006,(06). 被引量:1
二级引证文献22
-
1张明旺,白红杰.浅析计算机网络安全技术[J].电脑开发与应用,2011,24(10):61-62. 被引量:1
-
2李光宇.计算机网络安全技术及存在的问题探微[J].无线互联科技,2012,9(9):18-18. 被引量:5
-
3赵杨杰,刘峻杉.计算机网络安全的主要技术及措施研究[J].计算机光盘软件与应用,2013,16(6):243-244.
-
4杨贵如.计算机网络安全现状分析与防范对策研究[J].九江学院学报(自然科学版),2013,28(2):50-53. 被引量:9
-
5林翰.浅谈计算机网络安全[J].中国机械,2013(7):113-114.
-
6刘艳芳.对网络安全空间防御的几点新思考[J].电子对抗,2013(5):9-11.
-
7黄河.网络安全技术及策略在数字化校园网的应用研究[J].网络安全技术与应用,2014(3):173-174. 被引量:7
-
8吴素霞.分析计算机网络安全的主要隐患及管理措施[J].电脑编程技巧与维护,2014(12):115-116. 被引量:26
-
9丁鹏.计算机网络安全技术探析[J].数字技术与应用,2015,33(6):183-183. 被引量:2
-
10陈阳.基于蜜罐的网站安全防御系统的设计[J].价值工程,2016,35(1):191-193. 被引量:3
-
1煦倪.超越技术看应用[J].中国计算机用户,2006(3):50-50.
-
2超越技术 共赢电力信息安全未来[J].网络安全技术与应用,2007(12):1-1.
-
3张桥.东软NetEye网络安全1O年发展之路[J].金融电子化,2006(10):72-72.
-
4崔光耀.东软网络安全向纵深发展——来自东软股份高层领导和安全事业部的信息[J].信息安全与通信保密,2006,28(5):24-26.
-
5张杰.东软率先获得CMM15“通行证”[J].中国计算机用户,2004(47):20-20.
-
6本刊讯.惠普存储远见者高峰论坛在京举办[J].中国金融电脑,2015(9):95-95.
-
7张博厚.电脑建筑设计表现更高的超越技术[J].徐州工程学院学报(社会科学版),1996,13(2):84-85.
-
8信赖缔造姻缘 安全成就百年 东软股份发布NetEye网络安全新产品[J].中国电力,2003,36(5):15-15.
-
9任强,单亮亮.探究计算机信息传输安全及防护技术[J].智慧健康,2016,2(7):50-53. 被引量:1
-
10东软股份发布NetEye网络安全新产品[J].电子商务世界,2003(5):14-14.
;