参考文献
[1] 黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济,2010(15):5-9.
[2] 闫宏生,王雪莉,杨军.计算机网络安全与防护[M].电子工业出版社,2010,11:35-45.
[3] 胡江.计算机网络安全问题和对策研究[J].科技风,2010(24):10-16.
[4] 曹丽丽.计算机网络安全及防范策略[J].中国论文下载中心,2011,06.08:8-10.
[5] 袁芳,孙晨.计算机网络安全隐患与防范策略[J].中国新技术新产品,2010(5):9-11.
[6] 吴书宏.当前计算机网络安全隐患与保护[J].硅谷,2009(6):13-20.
[7] 王琦.计算机网络安全防护管理探析[J].科技传播,2010,10:7-8.
[8] 伍琴兰.计算机网络安全[J].科学时代,2010,11:12-15.
[9] 唐正军,李建华.入侵检测技术[M].北京:清华大学出版社,2010:70-95.
[10]李海泉.计算机网络安全与加密技术[M].北京:科学出版社,2009:150-152.
[11]窦庆武.探究计算机网络信息安全及其防护对策[J].科技资讯,2009,(06):5-8.
[12][美] Eric Maiwald著,网络安全基础教程[M].马海军、王泽波等译,北京:清华大学出版社,2009,07:15-25.