期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
市场应用类
下载PDF
职称材料
导出
摘要
思科发布2009年中安全报告 近日,思科发布Cisco2009年中安全报告,报告显示越来越多的互联网犯罪分子正在像经营一家成功的企业一样来开展犯罪活动,他们往往通过借用合法公司的最佳商业战略,然后与另外~方结为合作伙伴关系。思科的安全管理人员将就这份“年中安全报告”所揭示的内容进行讨论,然后归纳总结出最佳做法,通过实时互动IPTV播报的方式介绍给大家。
出处
《通信世界》
2009年第28期I0027-I0027,共1页
Communications World
关键词
安全管理人员
应用类
市场
合作伙伴关系
犯罪活动
犯罪分子
商业战略
归纳总结
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
X92 [环境科学与工程—安全科学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
科技动态[J]
.测控技术,2015,34(5):157-160.
2
倪琪.
互联网商业战略的5种改变[J]
.实用无线电,2001(4):29-30.
3
木力.
Web2.0峰会:跨界与融合[J]
.中国数字电视,2010(11):79-80.
4
kenesto采用非PLM平台来实现企业信息化的商业战略[J]
.工业设计,2012(7):72-72.
5
CIO联手CFO打造商业战略 企业发展关键优势有保障[J]
.IT时代周刊,2009,19(2):114-115.
6
声音[J]
.家用电器,2011(4):12-12.
7
企业商业智能调查报告[J]
.Windows IT Pro Magazine(国际中文版),2009(8):9-9.
8
思科安全报告显示:安全威胁“正在影响企业的业务”[J]
.计算机安全,2009(8):79-80.
9
杨应全.
图书馆实施SQL Server安全的最佳做法[J]
.现代情报,2005,25(2):121-124.
10
方方.
网页标题的最佳做法[J]
.网络与信息,2007,21(11):41-41.
通信世界
2009年 第28期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部