期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全管理无边界
下载PDF
职称材料
导出
摘要
为什么用那么多的解决方案来保证系统安全却没有起到好的实施效果?除了影响企业安全的因素比较复杂,要保证从网络,设备,系统到应用层的整体安全之外,更重要的原因是以往的安全解诀方案大多是构建企业网络边界的安全屏障。往往是针对某种特定的安全防护技术,而对内部的和全面的攻击方式缺乏前瞻性的预防。统计表明.
作者
杨云松
机构地区
蓝代斯克(北京)软件有限公司
出处
《软件世界》
2005年第4期95-95,共1页
eSAS World
关键词
企业网络
网络安全管理
防火墙
网络攻击
分类号
F426.6 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
祁予.
浅谈计算机电子信息技术及工程管理[J]
.通讯世界,2015,0(12):50-50.
2
徐霞.
无线传感器网络安全技术研究[J]
.信息与电脑(理论版),2015(10):75-76 79.
被引量:2
3
张松,杨学松.
提高空压机机组运行安全性和可靠性[J]
.自动化技术与应用,2011,30(7):104-106.
被引量:2
4
王栋,蔡荭.
深亚微米工艺下系统芯片低功耗技术[J]
.电子与封装,2011,11(1):37-40.
5
张爱华,荆继武,向继.
中文文本分类中的文本表示因素比较[J]
.中国科学院研究生院学报,2009,26(3):400-407.
被引量:5
6
张玲,袁娜,马永刚,黄鹏.
基于测试用例和时间域软件可靠性模型[J]
.计算机技术与发展,2009,19(11):167-170.
被引量:2
7
DX11游戏引领外设升级风暴 6款市售游戏鼠标横评[J]
.现代计算机(中旬刊),2010(7):45-50.
8
张玲,蒋大永,何伟,周阳.
基于Mean-shift的改进目标跟踪算法[J]
.计算机应用,2008,28(12):3120-3122.
被引量:6
9
王彩莲,金克一,金彧,王巨先.
基于面向对象技术构建通信软件框架[J]
.电脑开发与应用,2014,27(8):78-79.
10
程勇,戎洪军.
基于小波变换和PCA分析的人脸识别方法及实现[J]
.南京工程学院学报(自然科学版),2005,3(3):12-16.
被引量:3
软件世界
2005年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部