期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
老网管谈新安全——我眼中的UTM
被引量:
1
原文传递
导出
摘要
随着混合式网络攻击不断升温,防火墙、入侵检测、防病毒、审计等单一的传统安全产品/技术正渐显疲态。UTM(统一威胁管理)成为广大网管们的关注焦点也就顺利成章了。作为中共湖南省委党校从事网络安全工作多年的一名老网管,对此,我也有些心得希望能与大家分享。
作者
彭劲杰
出处
《微电脑世界》
2008年第3期173-173,共1页
PC World China
关键词
安全产品
网管
网络攻击
入侵检测
威胁管理
安全工作
混合式
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
1
二级引证文献
0
同被引文献
8
1
王志红.
谈图书馆网络安全[J]
.中国图书馆学报,2005,31(5):96-97.
被引量:9
2
姜宁.
对UTM市场及产品的一点认识[J]
.计算机安全,2006(3):12-12.
被引量:3
3
Laura A Chappell,Ed Tittel著.TCP/IP协议原理与应用.北京:北京理工大学出版社,2005:20-30.
4
Richard S W.TCP/IP Illrustacted Volumel [M].Beijing:Machine Press, 2002:156-180.
5
隆毅.
基于UTM的图书馆网络安全防御系统[J]
.图书馆学研究,2008(4):13-15.
被引量:5
6
王昱煜,刘新华.
网络安全环境与UTM的明天[J]
.电脑知识与技术,2008(1):234-236.
被引量:1
7
杨传斌,范铭,朱银奇.
UTM及其在图书馆的应用[J]
.情报科学,2008,26(2):269-271.
被引量:1
8
薛弘晔,张科.
基于NetChannel技术的UTM架构设计[J]
.计算机工程,2008,34(11):160-162.
被引量:2
引证文献
1
1
沈嵘.
基于UTM的图书馆网络安全管理研究[J]
.图书馆学刊,2009,31(11):100-102.
1
Juniper网络公司荣获《网络世界》权威奖项[J]
.现代电信科技,2007(12):67-67.
2
庆如.
信息化改变一切[J]
.电器工厂设计,2001,22(2):27-31.
3
首款扩展威胁管理(XTM)网络安全设备面世[J]
.信息安全与通信保密,2008,30(10):42-42.
4
UTM从防火墙核心转向IPS核心[J]
.信息安全与通信保密,2006,28(2):44-44.
5
史海疆.
大型数据中心供配电系统技术探讨 访艾默生网络能源公司高级技术顾问李成章[J]
.电气应用,2015,34(15):4-6.
6
加强领导狠抓落实全面推进我省党委系统电子政务建设——访中共湖南省委副秘书长钟万民[J]
.当代秘书,2003(6):4-7.
7
回彩娟,杨晓花.
谈新一代数据中心的安全与节能——访艾默生网络能源公司高级技术顾问李成章先生[J]
.电气应用,2009,28(12):4-7.
被引量:3
8
泡泡飞飞.
网络灌图 狂人手札(一)[J]
.计算机应用文摘,2006(17):19-19.
9
刘葵.
UPS要作数据安全的保护神——中科院计算所研究员李成章谈UPS的发展趋势[J]
.中国经济和信息化,1999,0(45):26-26.
10
罗娅嫔,易琴(图).
“湖南省中小学电脑制作活动十年”总结表彰暨2009年湖南省中小学机器人竞赛培训活动在长沙举办[J]
.教育信息技术,2009(5).
微电脑世界
2008年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部