期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
绿盟科技:做巨人背后的专家
下载PDF
职称材料
导出
摘要
随着网络融合的发展,当前网络面临的威胁不断变化,攻击手段日趋多样化,这对网络安全技术提出了更高的要求。如何紧跟技术发展潮流,及时应对网络安全威胁?本刊记者在“2009通信网络和信息安全高层论坛”举办期间采访了中联绿盟信息技术(北京)有限公司(以下简称“绿盟科技”)行业技术顾问田民,请他就如何全面解决网络安全问题介绍了绿盟科技的经验。
作者
田民
机构地区
中联绿盟信息技术(北京)有限公司行业技术顾问
出处
《电信技术》
2009年第5期102-103,共2页
Telecommunications Technology
关键词
科技
网络安全技术
专家
巨人
网络融合
网络安全问题
安全威胁
攻击手段
分类号
F426.6 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
戴佳鹏.
论计算机网络安全问题与维护[J]
.无线互联科技,2014,11(12):60-60.
2
郭亚.
紫金嗅探犬助力ATM安全可控[J]
.中国金融电脑,2015(4):88-88.
3
张帆.
感染U盘病毒的征兆[J]
.科技致富向导,2012(20):303-303.
4
魏之仁.
电子标签方兴未艾 我国市场及时应对[J]
.中国包装工业,2006(2):71-72.
5
China Hewlett-Packard Co., Ltd..
创建节能型数据中心[J]
.智能建筑,2009(9):22-25.
6
徐培玲.
基于ARM和4G的视频监控系统的设计[J]
.山西电子技术,2015(1):34-35.
被引量:2
7
潘峰,李涛.
大数据环境下网络安全态势感知研究进展[J]
.保密科学技术,2016,0(4):27-33.
被引量:9
8
于丽.
基于敏捷开发模式的软件架构设计[J]
.电脑知识与技术,2015,11(2X):91-92.
被引量:2
9
统一与单一 功夫在带外[J]
.网管员世界,2008(8):64-64.
10
凃国勇.
基于威胁分析的网络系统安全评估[J]
.信息安全与通信保密,2009,31(4):50-52.
被引量:2
电信技术
2009年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部