期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
微软:可信赖计算为你护航
下载PDF
职称材料
导出
摘要
俗话说,“明枪易躲,暗箭难防”。每天,当你打开电脑接收邮件的时候,你是否意识到正有数以万计的病毒正在试图入侵你的计算机系统;当服务器在互联网上提供Web服务时,数以千计的网络黑客也许正在虎视眈眈,随时打算给你致命的一击。对于这些亟待解决的网络安全问题,我们有没有更好的防范措施和解决办法昵?
作者
许振新
机构地区
《中国计算机用户》记者
出处
《中国计算机用户》
2002年第21期61-61,共1页
China Computer Users
关键词
打开
网络安全问题
网络黑客
电脑
微软
WEB服务
邮件
互联网
计算机系统
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
可信赖计算:微软的安全工程[J]
.信息安全与通信保密,2010,7(B07):7-7.
2
Karen Forster,刘海蜀(译).
可信赖的ISA Server 2004[J]
.Windows IT Pro Magazine(国际中文版),2005(8):53-55.
3
杨晨.
“2012信息安全论坛暨科技展”在京召开[J]
.信息网络安全,2012(4).
4
微软可信赖计算及安全解决方案[J]
.Windows IT Pro Magazine(国际中文版),2007(C00):137-138.
5
许振新.
解读“可信赖计算”[J]
.中国计算机用户,2004(37):55-55.
6
江明灶.
微软可信赖计算及安全策略[J]
.信息安全与通信保密,2007(9):28-31.
7
“2008年国际可信赖计算与可信计算研讨会”在京召开[J]
.信息安全与通信保密,2008,30(12):3-3.
8
陈军,侯紫峰,韦卫.
可信赖计算平台体系结构[J]
.武汉大学学报(理学版),2004,50(A01):23-26.
被引量:3
9
2008年国际可信赖计算与可信计算会议在北京举办[J]
.计算机安全,2008(11):1-1.
10
河马.
启动鼠标隐藏的功能[J]
.网络与信息,2009,23(7):52-52.
中国计算机用户
2002年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部