期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全管理,贵在“整合”——Topsec TSM——龙蕴可信安全管理系统
下载PDF
职称材料
导出
摘要
互联网发展自诞生之日起就与风险同行,由E—mail,ftp,网上会话等简单应用发展到现在的电子商务和电子政务,应用越来越复杂,安全问题也呈几何级数增长,黑客和病毒给网络带来了前所未有的挑战,安全产品也从防病毒、防火墙、入侵监测、VPN等单一产品走向整体化,比如防火墙原来更多的设计是如何防范黑客入侵,而现在已经在演变成一个综合安全网关,
出处
《计算机与网络》
2005年第15期29-29,共1页
Computer & Network
关键词
TOPSEC
安全管理系统
TSM
应用发展
安全产品
黑客入侵
MAIL
电子政务
电子商务
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
基于TOPSEC网络安全整体方案的互赢联盟[J]
.金融电子化,2001(12):85-85.
2
天融信联手英特尔发布下一代防火墙[J]
.中国信息安全,2012(8):88-88.
3
天融信联手英特尔发布下一代防火墙[J]
.金融电子化,2012(8):95-95.
4
陈爱峰.
告别管理的困惑[J]
.中国计算机用户,2004(15).
5
赵伟.
数据安全的保护神——SSR[J]
.中国市场,2005(4):58-60.
6
TOPSEC联动技术在电子政务中的应用[J]
.计算机安全,2004(1):46-46.
7
熊礼治,徐正全,顾鑫.
云环境数据服务的可信安全模型[J]
.通信学报,2014,35(10):127-137.
8
陈木朝.
基于虚拟机的云计算可信安全技术分析与探究[J]
.电子制作,2014,22(18):95-95.
被引量:1
9
潘林,陈萍,于晗,赵敏.
可信安全云防护系统的设计[J]
.科教文汇,2016(1):176-178.
被引量:1
10
政务内网可信安全解决方案[J]
.计算机安全,2006(6):23-24.
计算机与网络
2005年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部