期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浪潮推出英信安全服务器
下载PDF
职称材料
导出
摘要
无论是在局域网还是广域网中,都存在着自然和人为等引起的脆弱性和潜在威胁,这就要求我们所采用的安全措施必须能够全方位地解决各种不同的威胁和脆弱性问题。服务器的安全更是如此,需要兼顾硬件安全、运行安全、数据安全、数据库安全和应用安全五个层面。
出处
《网管员世界》
2010年第15期14-14,共1页
Netadmn World
关键词
安全服务器
数据库安全
潜在威胁
安全措施
硬件安全
运行安全
数据安全
应用安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘彦文.
离散H_∞设计的Matlab函数[J]
.电机与控制学报,2006,10(5):534-536.
被引量:1
2
梁绍宇.
TCP/IP协议的脆弱性分析及防范措施[J]
.科技创新与应用,2012,2(3):54-54.
被引量:1
3
潘昊,钟珞,陈杰.
支持规则推理的神经网络模型[J]
.微机发展,1997,7(5):6-8.
被引量:2
4
蔡铭,谢晓玲,王雪畅,颜峻.
智能电网脆弱性分析及对策研究[J]
.信息工程大学学报,2013,14(3):376-379.
被引量:4
5
田明浩,金学猛,赵运弢.
面向SOA指控系统的SOAP信息交互安全策略[J]
.沈阳理工大学学报,2013,32(1):75-79.
被引量:1
6
吴杏,曾康铭.
基于熵方法的计算机网络脆弱性检测和优化[J]
.微电子学与计算机,2016,33(7):98-101.
被引量:3
7
张艳梅,曹怀虎.
非安全协议脆弱性的混合分析方法[J]
.计算机工程,2010,36(6):133-136.
被引量:1
8
王广雄,张静,朱井泉.
倒立摆的输出反馈控制:脆弱性和鲁棒性分析[J]
.电机与控制学报,2002,6(3):221-223.
被引量:5
9
俞欣,吴昊.
浅谈信息网络的脆弱性及防范措施[J]
.大科技(科技天地),2011(20):37-38.
10
马丁.
掩密技术的研究与实现[J]
.网络安全技术与应用,2007(6):36-37.
网管员世界
2010年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部