期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业网络安全UTM应用选型 网络安全“打包”处理
被引量:
1
下载PDF
职称材料
导出
摘要
UTM的优点在于整合化。它能以较低的成本满足企业对网络安全的大部分需求,避免了使用单一安全设备所带来的高昂采购成本和复杂管理工作。
作者
雷赫
机构地区
《中国计算机用户》编辑部
出处
《中国计算机用户》
2010年第1期49-52,共4页
China Computer Users
关键词
网络安全
打包
采购成本
管理工作
安全设备
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TS113.3 [轻工技术与工程—纺织材料与纺织品设计]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
0
同被引文献
2
1
费宗莲.
UTM引领安全行业潮流——UTM统一威胁安全管理系统综述[J]
.计算机安全,2006(3):2-5.
被引量:14
2
白君芬.
UTM信息安全技术研究[J]
.现代计算机,2009,15(8):127-128.
被引量:2
引证文献
1
1
蒋巍.
UTM采购的若干误区[J]
.信息安全与技术,2010,1(10):45-46.
1
飞雪散花.
快捷至上,压缩包中的文件直接搜[J]
.电脑迷,2012(11):14-15.
2
新软推荐[J]
.电脑迷,2009(15):52-53.
3
离子翼.
UTM将成主流?[J]
.软件世界,2005(8):101-103.
4
刘德强,李萍.
VB数据库应用程序的打包[J]
.常州信息职业技术学院学报,2008,7(3):16-17.
5
朱连轩.
IP电话[J]
.自动化博览,2002,19(5):51-52.
6
张萍.
一种基于ARM嵌入式Linux网络视频监控系统的设计[J]
.江西科学,2013,31(6):838-840.
7
钱巨.
C++语言教学思考[J]
.中国校外教育,2010(5):155-156.
8
振科.
计算器功能日趋整合化[J]
.文体用品与科技,2002(8):26-26.
9
陈欣,周继光,何伟,张玲.
基于DSP的实时跟踪系统的软件优化策略[J]
.重庆大学学报(自然科学版),2007,30(1):93-96.
被引量:3
10
吕海洋,钱正洪,白茹,张星波,孙玲玲.
基于GMR传感器的Zig Bee无线车辆检测系统设计[J]
.传感器与微系统,2013,32(3):127-130.
被引量:4
中国计算机用户
2010年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部