期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
成功执行信息安全漏洞分析的关键步骤
下载PDF
职称材料
导出
摘要
对企业而言,执行信息安全漏洞分析是一项非常有利的操作.但它很少被正确执行。首先,企业必须先了解执行信息安全漏洞分析的目的,然后才能进一步证明它是有用的。网络漏洞分析是根据已证明的标准来审查网络,从而确定哪些关键区域需要改进。
出处
《计算机与网络》
2012年第6期46-47,共2页
Computer & Network
关键词
漏洞分析
信息安全
关键区
企业
证明
网络
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Liu Yi.
Première Vision:Bold,Creative and Continually Evolving[J]
.China Textile,2011(7):43-45.
2
邱修峰,朱小平,王明文.
一种基于关键区域的彩色图像水印算法[J]
.电脑开发与应用,2005,18(6):48-49.
被引量:1
3
孙永芳,秦旭,王晓松.
ARM9高速实时多任务数据采集系统的算法优化[J]
.单片机与嵌入式系统应用,2011,11(7):7-9.
被引量:2
4
孙永芳,秦旭,王晓松.
ARM9嵌入式智能化高速实时多任务数据采集系统算法优化与实现[J]
.机电产品开发与创新,2011,24(3):97-99.
5
雷切尔.克来曼.
视频导航[J]
.科技创业,2010(1):43-43.
6
陆健龙,邱卫东.
基于关键区的一种单机备份及灾难恢复技术[J]
.黑龙江科技信息,2007(08X):66-66.
7
Aladdin M. Yaqub.
The Virtue of Open-Mindedness[J]
.Journal of Philosophy Study,2012,2(1):35-42.
8
图表[J]
.电器,2009(10):17-17.
9
吕新平,左静,陈幼平,周祖德.
基于Windows95/NT环境的软件芯片式CNC的研究[J]
.机械与电子,1999(3):36-38.
被引量:3
10
郭晓然,王维兰.
唐卡图像关键区域对象概念的语义相似度计算[J]
.自动化与仪器仪表,2014(9):132-134.
被引量:1
计算机与网络
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部