期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Linux服务器的应急响应
下载PDF
职称材料
导出
摘要
计算机应急响应简介 企业应该提高对电脑犯罪的警惕和重视,不应该被各种安全神话所迷惑。如果认为基础设施中内嵌了防火墙、认证、授权和入侵检测系统就可以保护网络免受各种攻击的话,您就会成为笼罩在电脑攻击问题周围的种种神话的牺牲品。
作者
曹江华
机构地区
北京
出处
《网管员世界》
2011年第3期119-121,共3页
Netadmn World
关键词
LINUX服务器
应急响应
入侵检测系统
基础设施
保护网络
计算机
防火墙
电脑
分类号
TP368.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王欣.
特洛伊木马与个人电脑安全防范[J]
.网络安全技术与应用,2001(2):41-42.
2
赵勇.
电脑犯罪防不胜防[J]
.北京电子信息时代导刊,1996(2):31-33.
3
水烟如云.
彻底保护隐私我有绝招[J]
.网友世界,2008(9):30-30.
4
张南.
别让“互联互通”沦为竞争的牺牲品[J]
.通信世界,2009(28):10-10.
被引量:1
5
啪啪:读图时代的牺牲品?[J]
.数码时代,2013(7):78-79.
6
星迁.
别抢我的带宽——轻松实现流量控制[J]
.玩电脑,2004(7):106-107.
7
小刀.
UC可能成为腾讯的牺牲品[J]
.IT时代周刊,2011(19):117-117.
8
戚彧.
实体书店,路在何方?[J]
.上海百货,2012(5):7-7.
9
胡儿.
MSN,微软战略转移的牺牲品?[J]
.看世界,2012(23):48-50.
10
王艳菲.
黑客作案手法大揭秘[J]
.大科技(科学之谜)(A),2001(7):29-29.
网管员世界
2011年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部