期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新网关防护内容安全
下载PDF
职称材料
导出
摘要
65%的受访公司把防间谍软件放在本年度购买或实施的解决方案的首位,接下来是内容和垃圾邮件过滤、网关防病毒和网络隔离。
作者
张杰
机构地区
本刊记者
出处
《中国计算机用户》
2005年第38期51-51,共1页
China Computer Users
关键词
内容安全
网关
防护
垃圾邮件过滤
间谍软件
网络隔离
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
211
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
张曙光.
论制度均衡和制度变革[J]
.经济研究,1992,27(6):30-36.
被引量:212
2
(英)安格斯·麦迪森(AngusMaddison)著,伍晓鹰等.世界经济千年史[M]北京大学出版社,2003.
共引文献
211
1
王禄生.
我国司法改革的内卷化风险及其治理[J]
.法商研究,2022,39(3):16-29.
被引量:16
2
程金华.
中国“法制新常态”及其改制[J]
.中国法律评论,2014(4):96-104.
3
吴绪亮,洪结银.
自律行为的支撑条件研究——新制度主义的思路[J]
.山东行政学院山东省经济管理干部学院学报,2002(5):62-63.
被引量:2
4
霍翠凤,陈建青.
股权分置改革的经济学思考[J]
.中共济南市委党校学报,2006(1):14-19.
被引量:3
5
李贵赏,刘淑祎.
交易费用的社会功用[J]
.中共济南市委党校学报,2006(2):27-30.
6
李海燕.
制度创新与股份合作制[J]
.社会科学家,1999,14(S1):37-39.
7
范彦华,张鸿文.
中国体育改革成本问题研究[J]
.天津体育学院学报,1998,13(1):29-33.
被引量:5
8
曹元坤.
从制度结构看创设式制度变迁与移植式制度变迁[J]
.江海学刊,1997(1):37-43.
被引量:20
9
李含琳.
论中国制度变迁中的成本分析方法——与樊纲、刘世锦等先生商榷[J]
.甘肃理论学刊,1999(5):35-39.
被引量:4
10
臧国平,孙林岩.
基于双向努力行为的-类委托─代理决策问题[J]
.决策与决策支持系统,1996(3):79-85.
被引量:1
1
孙红娜.
安全防护一步到位[J]
.中国计算机用户,2002(47):83-83.
2
信誉评估技术加强网关防护[J]
.微电脑世界,2007(U12):18-18.
3
彭敏.
CP Secure:耕耘网关防护[J]
.软件世界,2006(17):92-92.
4
网关防护,全面部署才是硬道理[J]
.网管员世界,2006(9):143-143.
5
河冰.
大型企业网关防护之道[J]
.网管员世界,2004(2):19-19.
6
不要被假象迹惑网络安全的六大误解[J]
.计算机与网络,2006(1):58-59.
7
安全措施需“斟酌”[J]
.网管员世界,2012(21):29-30.
8
弓文.
安全误解:看看你是否真懂网络安全?[J]
.网络与信息,2008(4):56-57.
9
张杰.
“时尚”约会安全[J]
.中国计算机用户,2005(44):31-31.
10
绝地反击 防垃圾、防病毒综合邮件 服务器系统评测[J]
.在线技术,2004(11):15-24.
中国计算机用户
2005年 第38期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部