期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
2006~2007年度微软企业高层主管信息安全沙龙系列报道之二 互联世界的网络安全
下载PDF
职称材料
导出
摘要
互联网提供了无边界的信息流通,但是信息的共享,存储和访问超出了信息拥有者的控制范围,而且主机和网络级别的安全控制不能提供对所有信息安全的需求。
作者
张杰
机构地区
《中国计算机用户》记者
出处
《中国计算机用户》
2006年第42期46-46,共1页
China Computer Users
关键词
网络安全
世界
信息流通
安全控制
信息安全
互联网
网络级
共享
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Rabbit.
为WinXP SP3远程连接增加身份验证[J]
.网友世界,2008(21):35-35.
2
江北书生.
用WinXP远程控制Win7[J]
.网管员世界,2011(15):60-60.
3
李问德.
信息高速公路及其发展[J]
.有线电视,1995(3):43-44.
4
谢长生,金伟.
SAN网络级存储虚拟化实现方式的研究与设计[J]
.计算机应用研究,2004,21(4):191-193.
被引量:30
5
段忠祥.
云计算下的计算机网络安全问题研究[J]
.软件,2013,34(6):83-86.
被引量:9
6
无边界的存储管理[J]
.信息网络安全,2003(2):62-63.
7
伊静,刘培玉.
入侵检测中模式匹配算法的研究[J]
.计算机应用与软件,2005,22(1):112-114.
被引量:14
8
吕春英,王潇,贾立印.
基于云计算的数据挖掘浅析[J]
.计算机与网络,2016,42(10):63-66.
被引量:1
9
刘文强,巩青歌.
Snort在数据库安全中的应用研究[J]
.网络安全技术与应用,2010(6):82-84.
10
杨海.
信息技术的困惑(一)——人类在网络信息时代的擅长和局限[J]
.互联网周刊,1998(13):47-47.
中国计算机用户
2006年 第42期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部