出处
《互联网世界》
2001年第2期39-40,共2页
China Internet Times
同被引文献11
-
1(美)Pete Loshin 沙斐 等.IPv6详解[M].北京:机械工业出版社,2000..
-
2(美)Naganand Doraswamy Dan Harkins著.IPSec:新一代因特网安全标准[M].北京:机械工业出版社,2000,4.4~13.
-
3[1]刍议IPv6的安全问题[OL].http://www.cc-ie.com/tech/Article-Show.asp?ArticleID=2004.
-
4[2]IPv6的安全机制和实施[OL].http://www.jz165.com.cn/Article/ShowArticle.asp?ArticleID=138.
-
5[6](美)Christian Huitema 著.陶文星,胡文才,译.新因特网协议IPv6(第二版)[M].清华大学出版社, 1999, 98-116.
-
6Christian Huitema.新因特网协议IPv6[M]北京:清华大学出版社,199998-11.
-
7Pete Ldshin.IPv6详解[M]北京:机械工业出版社,200069-79.
-
8李津生;洪佩琳.下一代Internet的网络技术[M]北京:人民邮电出版社,2001.
-
9林曼筠,钱华林.入侵检测系统:原理、入侵隐藏与对策[J].微电子学与计算机,2002,19(1):54-59. 被引量:13
-
10李秀忠.基于IP骨干网的虚拟专用网理论与实现[J].中国工程科学,2002,4(3):84-91. 被引量:6
引证文献4
-
1鲍金玲.浅析IPv6的安全性[J].长春师范学院学报(自然科学版),2005,24(4):67-72.
-
2赵书萱,刘洪亮.IP和ATM网络技术的综合发展[J].甘肃科技,2010,26(17):15-16.
-
3倪红彪.基于IPv6的下一代网络技术与网络安全[J].信息安全与技术,2013,4(1):24-26. 被引量:2
-
4周莉,范玉妹.IP安全浅析[J].微计算机信息,2004,20(3):102-104. 被引量:6
二级引证文献8
-
1王丽娜,姚恒艳,周贤伟,杨军.移动IPv6编码安全技术研究[J].微计算机信息,2006,22(03X):48-50.
-
2徐宏斌.使用IPSec保护网络安全的研究和实践[J].微计算机信息,2006,22(09X):131-133. 被引量:1
-
3栗培国,罗平.基于IPv6的IPSec协议安全机制研究[J].微计算机信息,2007,23(27):50-52. 被引量:5
-
4周莲英,季君.移动IP优化路由安全研究[J].微计算机信息,2007(33):48-50.
-
5王晓红.IPv6环境下IPSec协议安全机制的研究与实现[J].教育技术导刊,2008(2):95-96.
-
6敖青云,白英彩.IPSec:构建虚拟专用网的基础[J].信息网络安全,2002(10):50-52. 被引量:1
-
7李硕.基于IPv6的海油企业网络建设探究[J].无线互联科技,2021,18(19):17-18.
-
8徐俊,祝恒恒.IPv6在高校中的部署与应用研究——以徐州工程学院为例[J].信息与电脑,2022,34(4):201-203. 被引量:1
-
1刘存普,胡勇.Web应用的SQL注入防范研究[J].网络安全技术与应用,2017(3):87-88. 被引量:1
-
2陆峰骅.校园网安全与防范研究[J].科技资讯,2010,8(32):71-71. 被引量:2
-
3刘东旭.ARP欺骗及防范研究[J].计算机光盘软件与应用,2011(23):65-65.
-
4朱林杰,陈琳.无线网络安全防范研究[J].科技信息,2012(14):238-238. 被引量:1
-
5徐海军.大数据时代计算机网络安全防范研究[J].计算机光盘软件与应用,2014,17(23):192-192. 被引量:23
-
6杨辉.计算机网络安全现状及防范研究[J].信息与电脑(理论版),2010(2):25-25. 被引量:2
-
7曾芳.计算机病毒发展与防范研究[J].电脑知识与技术,2008,0(12X):2887-2888.
-
8刘国超,谭龙丹,刘克胜.手机病毒的传播方式及防范研究[J].计算机与现代化,2010(9):100-102. 被引量:5
-
9张少辉,于来行,韩秋英.ASP.NET Web应用程序中SQL注入攻击的防范研究[J].软件导刊,2012,11(5):119-121. 被引量:3
-
10范景行.电子邮件病毒防范研究[J].网络安全技术与应用,2006(9):24-26. 被引量:1
;