1
|
市场细分是“金钥匙”——透过“黑洞”看绿盟科技产品新策略 |
|
《计算机安全》
|
2002 |
0 |
|
2
|
绿盟科技:做巨人背后的专家 |
田民
|
《电信技术》
|
2009 |
0 |
|
3
|
绿盟科技:分角色解决域名安全问题 |
吴云坤
|
《电信技术》
|
2011 |
0 |
|
4
|
大型信息系统安全域划分和等级保护 |
于慧龙
李萍
|
《计算机安全》
|
2006 |
25
|
|
5
|
木马的手工检测技术 |
孙承华
邹一心
吴智慧
|
《计算机安全》
|
2009 |
0 |
|
6
|
浅谈大型信息系统的安全域划分与等级保护建设 |
于慧龙
|
《数字石油和化工》
|
2006 |
2
|
|
7
|
信息安全建设应该以什么为核心? |
沈继业
|
《计算机安全》
|
2002 |
0 |
|
8
|
桶外排序算法的抽样分点分发策略 |
杨磊
黄辉
宋涛
|
《软件学报》
EI
CSCD
北大核心
|
2005 |
5
|
|
9
|
季节时间序列法在IP网异常流量检测的应用 |
曾国鉴
鲁士文
王卫东
|
《计算机工程与应用》
CSCD
北大核心
|
2008 |
1
|
|
10
|
基于Socket连接的MIDAS安全漏洞与解决方法 |
黄丰云
莫易敏
卢小海
|
《武汉理工大学学报(信息与管理工程版)》
CAS
|
2005 |
0 |
|
11
|
Socket下连接的MIDAS安全漏洞的解决方法 |
黄丰云
卢小海
莫易敏
|
《湖北工业大学学报》
|
2005 |
0 |
|
12
|
网络安全基本指引 |
冯宇怀
|
《Windows & Net Magazine(国际中文版)》
|
2003 |
0 |
|
13
|
如何建立和健全信息安全风险评估机制 |
王红阳
|
《网络安全技术与应用》
|
2006 |
2
|
|
14
|
信息安全建设应该以什么为核心? |
沈继业
|
《信息安全与通信保密》
|
2002 |
1
|
|
15
|
如何进行大型信息系统的安全域划分和等级保护建设 |
于慧龙
|
《网络安全技术与应用》
|
2006 |
1
|
|
16
|
信息安全新境界:ESP^(TM) |
沈继业
|
《信息安全与通信保密》
|
2003 |
0 |
|
17
|
电网系统的等级防护建设要点:适度化保护思想 |
张建业
王旭
张书嘉
|
《中国电力企业管理》
|
2009 |
0 |
|
18
|
软件安全保护:加壳与脱壳 |
任海翔
吴茵
|
《网络安全技术与应用》
|
2006 |
3
|
|
19
|
安全基线控制在风险管理过程中的应用 |
李晨
王伟
|
《网络安全技术与应用》
|
2009 |
8
|
|
20
|
打补丁要讲方法论 |
董明武
赵现军
|
《网络安全技术与应用》
|
2006 |
1
|
|