期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
你的数据真的万无一失么?
下载PDF
职称材料
导出
摘要
当企业的业务越来越依托互联网,当各种重要资料变成电子信息,“重要数据保护”成为企业IT建设过程中重要的一环。企业的客户信息、合同文本、商业计划、技术资料等都是要重点保护的对象,因为它们一旦被不法之徒获得并充分利用,将给企业带来足以致命的破坏。很多企业都在网关处部署硬件防火墙、入侵检测、UTM、防垃圾邮件、上网行为管理等产品,
作者
孙红娜
机构地区
《网管员世界》记者
出处
《网管员世界》
2008年第13期9-9,共1页
Netadmn World
关键词
数据保护
硬件防火墙
电子信息
客户信息
合同文本
商业计划
技术资料
入侵检测
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李兴原,王旭,张文超.
现代加密技术简述[J]
.仪器仪表用户,2007,14(5):121-122.
2
赵家璧.
计算机数据加密技术初探[J]
.黑龙江科技信息,2010(5):51-51.
3
汪天友.
现代加密技术的原理及应用[J]
.贵阳学院学报(自然科学版),2006,1(1):11-13.
被引量:1
4
李凌.
网络加密技术概念、加密方法以及应用[J]
.中国科技信息,2005(21A):29-30.
被引量:4
5
吴晓春.
加密技术概念、加密方法以及应用详解[J]
.中国科技信息,2006(03A):17-18.
被引量:1
6
叶树豪.
浅析计算机加密技术[J]
.市场周刊,2005,18(7):108-110.
被引量:1
7
songz.
如何拿下简短的域名[J]
.计算机与网络,2013,39(21):45-45.
8
杜跃进.
以数据为中心的安全[J]
.网络安全技术与应用,2016(10):10-10.
被引量:4
9
李春林.
为Word97加装公式编辑器[J]
.实验教学与仪器,2002,19(4):14-15.
10
焦克莹,崔永贞.
浅析加密技术、加密方法以及应用[J]
.福建电脑,2005,21(8):76-77.
网管员世界
2008年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部