防火墙、入侵防护与防毒技术如何保护网络?
How did the technology of Firewall, IDS or Antivirus prevent networks?
出处
《信息安全与通信保密》
2005年第1期94-95,共2页
Information Security and Communications Privacy
-
1姜昌华.插件技术及其应用[J].计算机应用与软件,2003,20(10):10-11. 被引量:22
-
2刘兵,张虹.I-DEAS二次开发中的互操作实现技术[J].计算机工程与设计,2005,26(5):1344-1348. 被引量:4
-
3许芷岩.Ad hoc网络中基于状态检测的入侵防护策略[J].湖北第二师范学院学报,2014,31(2):28-30.
-
4胡小翔.程序的自防毒技术[J].新潮电子,1997(1):35-36.
-
5孙晓阳.也谈程序的自防毒技术[J].新潮电子,1997(5):36-36.
-
6虫虫.小里见大——CPU技术面面观[J].电脑知识与技术(经验技巧),2008(4):54-58.
-
7蔡武.基于C#的插件框架设计和实现[J].东方企业文化,2010(2X):168-168.
-
8Apple.代码之“针”[J].黑客防线,2006(6):99-101.
-
9没有指针的钟.何需安装软件 文档在线轻松看[J].网友世界,2011(6):60-60.
-
10李中跃.如何在C++程序中嵌入JavaScript脚本语言[J].辽宁省交通高等专科学校学报,2008,10(5):17-19. 被引量:2