期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构筑深防机制 阻绝网络攻击
下载PDF
职称材料
导出
摘要
为适应日益复杂的互联网情况,并提供企业用户从用户端至服务器的完整的信息安全解决方案,构筑真正的纵深防御机制,一些信息安全厂商提供了一系列信息安全解决方案,病毒防护、防火墙、虚拟私有网络、弱点管理、入侵侦测、网站内容及电子邮件内容过滤、远端遥控管理技术和安全服务都囊括在内.
作者
金颖云
出处
《信息化建设》
2002年第6期35-35,共1页
Informatization Construction
关键词
防火墙
弱点
服务器
用户端
纵深防御
客户端
信息安全厂商
信息安全产品
计算机系统
操作系统
分类号
N [自然科学总论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
腾袭.
Windows7的系统安全与病毒防护[J]
.黑客防线,2010(2):74-77.
2
刘东红.
“确保安至、优质服务"是科技馆日常工作重点[J]
.科学时代,2012(5):24-24.
3
Internet Security Is a Global Issue[J]
.China Today,2010,59(3):8-9.
4
杨炯.
网络安全与网闸技术[J]
.民航科技,2009(5):38-40.
5
高亮,李梦辉,吴金闪,狄增如.
食物链网络在顶点攻击与边攻击下的鲁棒性[J]
.系统工程理论与实践,2005,25(7):1-8.
被引量:14
6
李军.
网上攻击的几大趋势[J]
.信息化建设,2002(8):28-29.
7
为什么需要盟军[J]
.网管员世界,2009(8):41-41.
8
赵博夫,殷肖川.
基于Petri网的网络攻击流模型研究[J]
.计算机工程,2011,37(4):158-160.
被引量:3
9
周全海.
云计算的关键技术及发展现状[J]
.科技视界,2013(13):35-35.
被引量:4
10
鲁士文.
关于“云计算”的一点看法[J]
.中国科技术语,2011,13(6):42-43.
被引量:1
信息化建设
2002年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部