期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
用Red Hat防范蠕虫病毒
下载PDF
职称材料
导出
摘要
尽管Red Hat企业版Linux和Fedora Core已提供多种技术帮助缓解蠕虫病毒潜在的破坏力,但及时地系统升级对我们来说仍是十分重要的。蠕虫病毒对已升级系统的潜在威胁要比单纯依靠技术的系统小得多。错过一次系统的安全性升级,你的系统便少了一层保护层。同时,了解计算机所处的网络环境,对于保障计算机的安全也十分重要。另外,有了防火墙并不代表计算机就十分安全,不需要打补丁了。
作者
赵婷
出处
《开放系统世界》
2005年第11期18-19,共2页
Open Source World
关键词
蠕虫病毒
RED
HAT
系统升级
防范
LINUX
安全性
计算机
CORE
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP393.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李亚平.
探讨网络安全管理平台设计[J]
.集团经济研究,2007(07S):324-324.
2
武建宏.
探讨计算机网络安全与对策——应用Struts建立网络安全管理平台[J]
.电脑知识与技术,2007(7):46-47.
被引量:3
3
韩颜聪.
基于软件工程的Web开发技术[J]
.电子技术与软件工程,2014(21):95-95.
4
韩卫国,雷英敏.
企业信息资源安全管理体系的构建[J]
.信息与电脑(理论版),2011(2):18-18.
5
苏富林.
网络信息安全如何进行风险评估[J]
.甘肃科技纵横,2009,38(4):27-28.
被引量:1
6
袁琪.
基层机关的信息系统安全应急建设经验[J]
.消费电子,2013(24):17-18.
7
蒋朝惠,许石青.
我国信息安全管理的现状、问题及对策[J]
.信息化建设,2005(4):44-47.
被引量:15
8
李济宁.
计算机图形技术在电影领域的发展及应用[J]
.软件工程师,2013(4):38-39.
被引量:3
9
崔光耀.
顺应依法治网新常态[J]
.中国信息安全,2014(9):5-5.
10
刘兆科.
互联星空直播经营模式[J]
.通信企业管理,2008(4):40-41.
开放系统世界
2005年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部