搜索筛选:
搜索耗时0.0864秒,为你在为你在102,285,761篇论文里面共找到 3 篇相符的论文内容
类      型:
[学位论文] 作者:刘春颂, 来源:中国科学技术大学 年份:2002
随着网络入侵事件的日益增多,人们逐渐认识到传统的单一的安全技术不能满足安全要求.网络安全是一个过程,需要将各种技术结合起来,考虑系统的动态行为,入侵检测技术应运而主....
[期刊论文] 作者:刘春颂,杨寿保, 来源:计算机工程与应用 年份:2002
文章在介绍软件能力成熟度模型(Capability Maturity Model,CMM)的基础上,分析小型软件企业/小型软件项目特点,提出CMM导入小型软件企业/小型软件项目过程中应注意的问题,针对CMM五......
[期刊论文] 作者:刘春颂,杨寿保,杜滨, 来源:计算机应用 年份:2003
随着各种网络应用的迅速普及与发展,政府上网、企业上网已成为当今社会发展的必然趋势.如何保证信息访问的合法性、安全性已成为人们关注的焦点.而旧的以防火墙为基础的安全...
相关搜索: