期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Web2.0挑战安全成本
下载PDF
职称材料
导出
摘要
Web2.0风潮带动了大批中小网站的崛起。但同时也使他们陷入了极大的烦恼。这种状况会改变吗?
作者
瑜文
机构地区
《软件世界》记者
出处
《软件世界》
2007年第3期93-93,共1页
eSAS World
关键词
WEB2.0
安全成本
WEB2.0
网站
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
韦斌.
基于路由器的入侵检测系统[J]
.网络安全技术与应用,2004(8):48-50.
2
刘玉峰.
构建安全的企业网络[J]
.当代化工,2005,34(5):315-317.
被引量:1
3
小丽.
网络安全齐分享 ESET重拳出击[J]
.电脑迷,2009(9):62-62.
4
CheckPoint Express CI令中型企业降低IT安全成本[J]
.电信技术,2005(5):68-68.
5
有效降低SOA安全成本[J]
.中国电信业,2009(3):72-73.
6
王桢珍,谢永强,武晓悦,葛方斌.
信息安全风险管理研究[J]
.信息安全与通信保密,2007,29(8):162-164.
被引量:7
7
杨国勋.
信息系统内部网安全设计探讨[J]
.信息安全与通信保密,2003(5):24-27.
8
王红阳.
专业的选择:专业安全服务[J]
.计算机安全,2004(8):46-47.
9
石晓东.
基于ROS的高校图书馆服务器网络安全策略研究[J]
.制造业自动化,2010,32(9):212-214.
被引量:1
10
孙玉海,孟丽荣.
基于多级入侵容忍的数据库安全解决方案[J]
.计算机工程与设计,2005,26(3):694-696.
被引量:13
软件世界
2007年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部