期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
漏洞也需要管理
下载PDF
职称材料
导出
摘要
为什么许多已安装有防火墙、入侵侦测系统、防毒软件的企业仍然受黑客攻击之苦,原因之一是企业没有建立一套查找漏洞、堵住漏洞的有效方法。
作者
陈联
机构地区
McAfee公司北亚区
出处
《中国计算机用户》
2005年第26期51-51,共1页
China Computer Users
关键词
漏洞
管理
入侵侦测系统
黑客攻击
防毒软件
有效方法
防火墙
企业
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
中科网威“天眼”入侵侦测系统[J]
.计算机安全,2003(31):38-38.
2
陈东升,王培康.
一种基于Java的安全MANET应用框架设计[J]
.计算机工程,2007,33(12):262-263.
被引量:1
3
吴会松.
IDS:企业的安全误区[J]
.互联网周刊,2001(24):60-60.
4
防毒墙网络版[J]
.通讯世界,2004,10(10):116-116.
5
钱琴.
基于在线网络考试的入侵侦测系统的分析[J]
.延安大学学报(自然科学版),2011,30(3):45-47.
6
张建军,黄登斌,蒋宏.
一个快速的关联模式并行挖掘算法[J]
.计算机与数字工程,2012,40(3):66-68.
7
张建军,黄登斌,蒋宏.
一个快速的关联模式并行挖掘算法[J]
.计算机与数字工程,2011,39(12):1-4.
被引量:1
8
李树文.
无线网络中入侵检测系统的设计[J]
.攀枝花学院学报,2010,27(6):36-39.
9
安凝.
修补漏洞与管理有关[J]
.计算机安全,2005(6):35-35.
被引量:1
中国计算机用户
2005年 第26期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部