期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“云”安全也有大智慧
被引量:
1
下载PDF
职称材料
导出
摘要
当云计算被微软、谷歌、雅虎、IBM和亚马逊(Amazon)等各路IT巨头宣传为自己未来业务模型的时候,趋势科技、Websense和瑞星等一些敏感的防病毒厂商,已悄悄将云计算模型应用于自己的安全解决方案中,并将之命名为“云安全”。
作者
张止水
出处
《IT时代周刊》
2008年第18期72-72,共1页
IT Time Weekly
关键词
安全解决方案
智慧
业务模型
趋势科技
模型应用
亚马逊
IBM
防病毒
分类号
TN929.533 [电子电信—通信与信息系统]
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
4
同被引文献
4
1
杨武,方滨兴,云晓春,张宏莉,胡铭曾.
一种高性能分布式入侵检测系统的研究与实现[J]
.北京邮电大学学报,2004,27(4):83-86.
被引量:14
2
潘炜,李伟华.
网络安全联动模型的设计与应用[J]
.计算机科学,2006,33(5):113-116.
被引量:6
3
朱烨行,戴冠中,慕德俊,李艳玲.
基于内容审查过滤的网络安全研究[J]
.计算机应用研究,2006,23(10):130-132.
被引量:6
4
那翟.云端的安全力量.中国计算机报,2008,:6-10.
引证文献
1
1
张辉.
一种基于云计算的入侵检测系统模型[J]
.信息网络安全,2011(12):69-71.
被引量:4
二级引证文献
4
1
张辉.
基于TCP/IP协议的网络安全防御系统设计与实现[J]
.信息网络安全,2012(7):52-54.
被引量:8
2
张辉.
一种基于TCP/IP协议的网络安全防御系统设计[J]
.电脑开发与应用,2013,26(1):35-37.
被引量:4
3
司凤山,徐勇.
云计算中的入侵检测模型[J]
.网络安全技术与应用,2014(9):5-6.
被引量:4
4
阿淑芳,刘宁宁,余桂莲,余桂希,余生晨.
一种提高云计算环境下检测入侵者速度和正确率的新方法[J]
.计算机应用与软件,2021,38(4):311-317.
1
孙红娜.
单机不孤单[J]
.网管员世界,2006(1):114-114.
2
孙红.
论“云安全”在杀毒软件中的应用[J]
.信息安全与通信保密,2009,31(8):36-38.
被引量:1
3
孙红.
论“云安全”在杀毒软件中的应用[J]
.信息安全与通信保密,2009,31(7):56-58.
被引量:7
4
严守网络第一关“赤宵”KILL邮件过滤网关产品[J]
.电脑采购,2003,0(1):19-19.
5
张杰.
趋势科技服务转型[J]
.中国计算机用户,2006(41):43-43.
6
彤欣.
当谍影重重对上火眼金睛[J]
.网管员世界,2005(8):29-29.
7
边歆.
转变在互联时代[J]
.中国计算机用户,2001(11):64-64.
8
诺顿2010与QQ医生首度联手[J]
.微电脑世界,2010(2):118-118.
9
云安全挽救反病毒[J]
.网管员世界,2008(16):13-13.
10
毕德才.
软硬结合全面阻击病毒[J]
.网管员世界,2012(17):93-93.
IT时代周刊
2008年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部