期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
迈向云安全2.0时代
被引量:
1
下载PDF
职称材料
导出
摘要
雪灾、地震、奥运、神七,刚刚过去的2008年注定了不会平凡。而在中国信息安全领域也正在经历一场革命性变革,作为网络安全从桌面推向互联网的一步关键之棋,“云安全”也将成为2009年各大安全厂商的重要战略步骤。
作者
付江
出处
《程序员》
2009年第3期64-65,共2页
Programmer
关键词
信息安全
网络安全
革命性
互联网
桌面
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
4
同被引文献
2
1
刘鹏,赵伟.
反垃圾邮件网格清扫网络[J]
.软件世界,2006(13):56-57.
被引量:7
2
“云安全”真的安全吗[J]
.中国传媒科技,2009(2):31-32.
被引量:1
引证文献
1
1
汪水翔,薛兰玉,刘勇.
基于“云安全”技术的军队信息网络防毒系统研究[J]
.信息网络安全,2009(9):61-63.
被引量:4
二级引证文献
4
1
王朝阳,李云.
基于“云安全”的指挥信息系统网络防病毒模型[J]
.指挥控制与仿真,2010,32(6):24-26.
被引量:6
2
肖珑,张翠,鹿凯宁.
基于趋势和瑞星云安全方法的改进设计[J]
.中国教育网络,2011(2):86-87.
被引量:1
3
张淑清.
公安信息网络防毒系统的“云安全”模式探析[J]
.中国人民公安大学学报(自然科学版),2010,16(4):63-66.
被引量:4
4
马琳,房潇,廉新科,张小坤.
基于私有云安全平台的APT攻击检测与防御架构研究[J]
.网络安全技术与应用,2020(10):32-34.
被引量:5
1
杜小荣.
“云计算”背景下中职计算机基础教学内容研究[J]
.电脑知识与技术,2012,8(12X):8707-8708.
被引量:1
2
董皓卿.
“云计算”尚不能给安防行业带来革命性变革[J]
.A&S(安全&自动化),2010(9):93-93.
3
张学勤.
电子商务的转型:交易电商转为内容电商[J]
.人文天下,2016(12):30-33.
被引量:5
4
杨平乐,刘树森,高雅.
基于ADO.NET学生信息管理系统的设计与实现[J]
.计算机技术与发展,2010,20(5):238-241.
被引量:15
5
苏红.
岁末寄语[J]
.信息网络安全,2008(12).
6
十年网络安全变迁,看网神全线多核产品五大超越[J]
.信息安全与通信保密,2008,30(12):63-64.
7
贺拴运.
你看你的影片 我开我的IE[J]
.电脑爱好者(普及版),2009(4):41-43.
8
付忱.
浪潮“分心”[J]
.互联网周刊,2003(6):17-17.
9
何鹏德.
浅析VR新闻的发展态势[J]
.西部广播电视,2016,37(13):1-1.
被引量:5
10
郭立场.
汉字危机[J]
.文苑(经典美文),2011(10):16-16.
程序员
2009年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部