时间:2016-02-02 13:43 文章来源:http://www.lunwenbuluo.com 作者:彭珺,高珺 点击次数:
参考文献
[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11):86
[2]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1):30~31
[3]蔺婧娜.浅谈计算机网络安全与防御[J].经营管理者,2009(11):335
[4]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12):62~63
[5]王永中.计算机网络管理技术及其应用[J].科技信息导报,2007(1):188~189
[6]石志国.计算机网络安全教程[M].北京:清华大学出版社,2004
[7]戴英侠.系统安全与入侵检测[M].北京:清华大学出版社,2002
[8]赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2009(8):88~90
[9]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25):30
[10]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,201019:88
[11]冯秋霜,孙雨兰.浅析计算机网络安全与防范技术[J].黑龙江冶金,2009(1):51~52
[12]许桢.计算机网络安全的现状及对策研究[J].电脑知识与技术,2009(24):309~310,315
[13]黄为.基于数字签名技术的Intranet信息安全[J].电脑知识与技术,2009,5(25):7096~7097
[14]段保护,王键.数字签名技术的新探讨[J].计算机工程与科学,2009,31(4):84~86
[15]曲蕴慧,白新国.浅谈数字签名技术的原理及应用[J].福建电脑,2010(5):66
[16]李程.数字签名技术综述[J].电脑知识与技术,2009,5(10):2559~2561
联系方式
随机阅读
热门排行