期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防御需要纵深
下载PDF
职称材料
导出
摘要
随着攻击工具与攻击手法的日趋复杂多样,攻击的隐蔽性越来越强、攻击常常混杂在正常流量中,仅仅只有防火墙保证边界安全已经无法满足企业的需要,用户需要在FW/VPN的基础上尽快部署IPS产品,形成纵深防御体系。
作者
珍
出处
《网管员世界》
2007年第11期10-10,共1页
Netadmn World
关键词
纵深防御体系
攻击手法
攻击工具
边界安全
用户需要
隐蔽性
防火墙
IPS
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
黄现莲.
企业网络纵深防御体系[J]
.宁夏工程技术,2002,1(3):240-242.
被引量:1
2
周天瑛.
基于ACL的网络安全控制技术[J]
.魅力中国,2010(33):84-84.
3
刘春艳,陈洪涛.
路由器访问控制列表在企业网络安全中的应用与实践[J]
.科技广场,2007(5):106-108.
被引量:3
4
Randy Franklin Smith,刘海蜀(译).
边界安全[J]
.Windows IT Pro Magazine(国际中文版),2007(3):32-35.
5
许磊,牛卫红.
Internet上常见攻击与防范措施的探讨[J]
.郑州牧业工程高等专科学校学报,2002,22(3):179-180.
6
李莉敏,胡俊峰.
企业网络纵深防御体系[J]
.机电一体化,2001,7(6):23-25.
被引量:1
7
闫飞,汪生,朱磊明.
数据融合在入侵检测系统中的应用[J]
.信息网络安全,2003(8):54-55.
8
吴伟姣.
分布式拒绝服务攻击与防范策略详探[J]
.中国科技信息,2008(1):116-116.
被引量:4
9
宋晖.
蠕虫病毒的常规攻击手法分析[J]
.现代计算机,2005,11(11):99-102.
10
杨建斌.
浅谈机关单位的网络安全[J]
.信息与电脑(理论版),2010(3):104-104.
网管员世界
2007年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部