期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全管理指向IAM
下载PDF
职称材料
导出
摘要
市场的发展趋势总是随着应用需求的成长而变化,在安全管理领域同样如此。在经历了抵御病毒、黑客等外部威胁的阶段之后,用户的安全管理重点开始逐步转移到更为深入的方面。2005年美国FBI的报告中指出,在目前范围内给企业IT信息安全造成破坏性损失的因素中,排在第一位的是计算机病毒,紧接其后的就是IT系统所面临的未经许可的访问。这样一来,身份识别和访问管理(IAM)就成为了企业安全管理的未来重要趋势之一。
作者
谢春颖
机构地区
CA中国市场部产品市场经理
出处
《网管员世界》
2006年第9期18-19,共2页
Netadmn World
关键词
企业安全管理
IAM
计算机病毒
IT系统
发展趋势
信息安全
访问管理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
齐剑锋,曹斌,彭岩,涂序彦.
安全智体研究及应用[J]
.计算机工程与应用,2002,38(5):23-25.
2
冰河.
赛门铁克打造一体化安全系统[J]
.大众软件,2010(7):59-59.
3
洪帆,付小青,宋善德.
基于完整性的文件保护[J]
.华中理工大学学报,1994,22(1):23-27.
4
戴凌峰.
看不见的黑客——无线局域网安全测试手记[J]
.网上俱乐部(电脑安全专家),2005(8):54-57.
5
郝浩.
躲避黑客的七大要点[J]
.计算机与网络,2016,42(15):48-49.
6
冰河洗剑.
未经许可不许动[J]
.电脑迷,2008,0(4):62-63.
7
陈佳.
有密码才能用我的USB![J]
.网友世界,2009(18):58-58.
8
刘长德.
谁在偷连我们的电脑?[J]
.计算机应用文摘,2010(1):43-43.
9
罗勇.
未经许可不准打开IE 给你的浏览器上把“锁”[J]
.电脑爱好者,2008,0(17):38-38.
10
杨祥.
操作系统固化[J]
.电脑知识与技术,2009,5(11):8694-8695.
网管员世界
2006年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部