期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
十大安全建议:改变你的系统安全等级
下载PDF
职称材料
导出
摘要
无论你现在使用的操作系统是什么,总有一些通用的加强系统安全的建议可以参考。如果你想加固你的系统来阻止未经授权的访问和不幸的灾难的发生,以下预防措施肯定会对你有很大帮助。
机构地区
IT实验室
出处
《网络与信息》
2008年第2期58-59,共2页
Network & Information
关键词
操作系统
安全等级
密码
边界防护
软件升级
数据备份
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
季君,杜钧,师宁,于靖宇.
基于安全隔离的边界防护体系的设计与实现[J]
.网络安全技术与应用,2014(1):16-16.
被引量:5
2
《个人电脑》安全建议[J]
.个人电脑,2004,10(7):284-284.
3
Eric Chabrow,善娴.
云安全:利弊同根生[J]
.通讯世界,2009(12):50-50.
被引量:4
4
Check Point给企业及上班族的几点安全建议[J]
.计算机安全,2007(10):26-26.
5
《个人电脑》安全建议[J]
.个人电脑,2004,10(11):255-255.
6
《个人电脑》安全建议[J]
.个人电脑,2005,11(1):239-239.
7
孟照光.
防火墙在安全域边界防护中的应用探究[J]
.信息通信,2015,28(2):169-169.
被引量:1
8
李鸿培,李强.
工业互联网的安全研究与实践[J]
.电信网技术,2016(8):20-26.
被引量:17
9
PC Magazine安全建议[J]
.个人电脑,2004,10(3):269-269.
10
李迎涛,马春光,李增鹏.
基于域划分和接口分离的涉密信息系统边界防护技术[J]
.信息网络安全,2014(1):25-29.
被引量:6
网络与信息
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部