期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
趋势科技安全威胁评估报告
被引量:
1
下载PDF
职称材料
导出
摘要
趋势科技近日发布2009年上半年企业安全威胁评估报告,此报告系通过监测企业指定的一个信息安全环境,协助企业了解并发掘安全威胁入侵的手法、原因与位置。其结果显示所有参加这项评估的100家企业的信息安全基础架构皆有发现被恶意程序入侵,
作者
陈冬雨(采编)
机构地区
《计算机安全》编辑部
出处
《计算机安全》
2009年第9期80-80,共1页
Network & Computer Security
关键词
评估报告
安全威胁
趋势科技
信息安全
安全环境
恶意程序
基础架构
企业
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
1
同被引文献
2
1
许晓冯.
Web应用系统的安全威胁及其防护[J]
.信息化研究,2009,35(12):1-3.
被引量:9
2
邢栩嘉,林闯,蒋屹新.
计算机系统脆弱性评估研究[J]
.计算机学报,2004,27(1):1-11.
被引量:84
引证文献
1
1
吴国强.
网络安全评估的研究[J]
.信息安全与技术,2012,3(1):10-12.
被引量:1
二级引证文献
1
1
裴广利,赵建平,王欢.
基于D-S证据理论的网络安全态势预测研究[J]
.数码世界,2017,0(12):564-565.
1
穆瑛.
看两会积极推进信息安全环境的建设[J]
.信息安全与通信保密,2012,10(4):1-1.
被引量:1
2
姜顺清.
信息安全环境下计算机软件的开发与应用[J]
.信息技术与信息化,2014(6):117-118.
被引量:8
3
范晓鹏.
基于信息安全环境谈计算机软件的开发以及应用[J]
.科技致富向导,2015,0(8):128-128.
被引量:5
4
马恩明.
信息安全环境下计算机软件开发与应用研究[J]
.辽宁经济职业技术学院学报.辽宁经济管理干部学院,2013(6):54-55.
被引量:8
5
谭明强.
复杂环境下的互联网信息安全现状及运营商应对策略[J]
.电子世界,2013(22):150-151.
6
喻宗泉.
蓝牙信息安全环境探讨[J]
.无锡南洋职业技术学院论丛,2006,0(1):28-33.
7
肖瑞兰.
信息安全环境的优化[J]
.河南科技,2009,28(2):28-29.
8
刘晔,郭金根.
信息安全态势分析[J]
.浙江电力,2010,29(12):44-47.
被引量:1
9
聂凯.
信息安全环境下的计算机软件开发研究[J]
.电脑知识与技术,2016,0(9):78-79.
被引量:6
10
郭庆,黄勇.
基于信息安全环境分析计算机软件的开发及应用[J]
.通讯世界,2015,21(10):282-283.
被引量:8
计算机安全
2009年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部