期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全服务器
被引量:
1
原文传递
导出
摘要
我今天介绍的是服务器安全的现状,也是现在网络信息化的现状。信息系统的核心部分面临着非法接入、信息劫持、入侵渗透、病毒破坏、ROOTKIT级后门等众多威胁,而这些威胁的最终目标是我们网络的核心——服务器和存储,服务器中的大量应用和数据都是信息系统安全、稳定、高效运行的基础.
作者
李维
机构地区
浪潮嘉信计算机信息技术有限公司
出处
《信息安全与通信保密》
2010年第12期21-22,共2页
Information Security and Communications Privacy
关键词
安全服务器
信息系统安全
网络信息化
ROOTKIT
服务器安全
病毒破坏
高效运行
接入
分类号
TP393.05 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
1
同被引文献
4
1
潘艳华.
校园网络新闻系统的设计和实现[J]
.计算机与现代化,2010(2):121-123.
被引量:5
2
王涌,柏强,周密.
图书管理系统与校园一卡通数据同步机制的研究[J]
.网络与信息,2010,24(5):22-23.
被引量:1
3
陈广勇,张洁昕,郭冠男.
基于等级保护的网络测评实施[J]
.信息安全与通信保密,2010(12):47-48.
被引量:6
4
王涌,张龙,邓旭东.
多路ISP和多种类出口设备融合控制研究[J]
.通信技术,2010,43(12):97-99.
被引量:3
引证文献
1
1
王涌,周欣,张龙,郭智博.
三平方公里数字园区安全策略[J]
.信息安全与通信保密,2011,9(8):47-49.
被引量:1
二级引证文献
1
1
王涌,邓旭东,刘庆云.
多载波联合控制的微波通信案例及研究[J]
.通信技术,2012,45(1):29-31.
1
文件关联被病毒破坏了[J]
.电脑爱好者(普及版),2010(A02):86-86.
2
杨特.
如何恢复被病毒破坏的硬盘数据[J]
.电脑时空,2000(5):18-18.
3
王寅虎,颜虹.
修复被病毒破坏的Winsock[J]
.网管员世界,2007(1):89-90.
4
陈燕红,刘存香,刘学军.
网络时代如何防止病毒及增强系统的安全性[J]
.广西广播电视大学学报,2003,14(3):29-31.
被引量:1
5
张立特.
上网安全[J]
.韶关师专学报,2000,21(4):27-33.
6
伍顺运.
应用数据的硬盘保护[J]
.河南测绘,2000(1):12-12.
7
郑华.
防范Rootkit保障系统安全[J]
.开放系统世界,2006(11):77-80.
8
大兵.
全新的Rootkit级木马——Xrat远控[J]
.网友世界,2009(14):59-60.
9
张贵强,李兰兰.
RootKit攻防和检测技术[J]
.电脑知识与技术,2008,3(11):838-839.
10
摩云金翅.
Windows Vista下的Rootkit攻防[J]
.网络与信息,2007,21(10):69-69.
信息安全与通信保密
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部