期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Check Point保护电脑数据安全
下载PDF
职称材料
导出
摘要
Check Point安全顾问程智力认为,导致电脑私密信息外泄的原因除了他人故意盗窃,还有恶意软件入侵、设备丢失等。以往计算机安全的预防措施主要局限于防止黑客入侵或越过网络防护,非法访问机密信息等,现在随着具有存储数据功能的移动设备的普遍使用,企业必须把安全防线扩大至各种端点设备,以及执行严谨的数据加密及访问控制防御,防止信息外泄。
出处
《数字通信世界》
2008年第4期21-21,共1页
Digital Communication World
关键词
CHECK
Point
数据安全
电脑
保护
移动设备
黑客入侵
计算机安全
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
移动数据安全要把握三点[J]
.网管员世界,2008(3):146-146.
2
Check Point安全产品为电脑安上“防盗门”[J]
.通讯世界,2008(3):55-55.
3
HONEYWELL:霍尼韦尔正式推出远程智多星3.0版设备管理软件[J]
.现代制造,2012(26):24-24.
4
王积伟,罗守华.
可程智能函数发生器[J]
.机械科学与技术(江苏),1992(3):29-33.
5
老朱.
超越SSL VPN[J]
.网管员世界,2006(8):11-11.
6
三个免费方法增强企业网络安全性[J]
.计算机与网络,2009,35(8):35-35.
7
刘爱冰.
应对物联网安全的几大对策[J]
.物联网技术,2016,6(4):6-7.
8
James.
增强企业网络安全性的简单方法[J]
.网络与信息,2009(6):59-59.
9
三个免费方法增强企业网络安全性[J]
.计算机与网络,2009,35(12):27-27.
10
冯磊.
加密迎来“芯时代”[J]
.信息系统工程,2006,19(5):76-79.
数字通信世界
2008年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部