期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
隐藏的“安全线”
下载PDF
职称材料
导出
摘要
信息安全的防线究竟该部署在哪里?每一台终端还是无处不在的网络结点?尽管各大安全企业不断在网络的内外部加固安全的防线,安全问题却并没有相对减少,哪里出了问题?
作者
蒋小瑜
机构地区
《软件世界》记者
出处
《软件世界》
2006年第18期76-76,共1页
eSAS World
关键词
安全线
隐藏
网络结点
信息安全
安全问题
防线
分类号
F416.6 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
张贤达.现代信号处理[M]清华大学出版社,2002.
2
丁鹭飞.雷达原理[M]西北电讯工程学院出版社,1984.
1
王志德,刘利.
智能人民币识别系统[J]
.机械与电子,2008,26(2):63-65.
被引量:1
2
刘东华,李中伟.
图片中的物理学[J]
.现代物理知识,2009,21(6):38-40.
3
李想.
大东网络携手大型企业筑就网络信息安全线[J]
.信息网络安全,2007(4):71-71.
4
鲁宏伟,武浩,肖永玲.
基于PVM的安全线程机制的研究[J]
.计算机工程与应用,2004,40(10):101-103.
被引量:1
5
科迷信箱[J]
.我们爱科学,2013(11):42-42.
6
大东网络携手大型企业 筑就网络信息安全线[J]
.信息技术教育,2007(4):104-104.
7
吕文龙.
给“留守儿童”一个安全的家[J]
.广东安全生产,2008(2):24-25.
8
张剑锋,严洪江,蒋新华,李卓阳,俞开元,樊晓松.
一种混合动力控制器安全性设计方法[J]
.工业控制计算机,2009,22(8):25-26.
9
季小牛.
基于DSP的瓦斯检测系统设计[J]
.通信电源技术,2011,28(4):56-57.
10
柳庄头.
Firewall——为你架起网络安全线[J]
.电脑爱好者,2006,0(6):84-85.
软件世界
2006年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部