期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
简单三步走,帮助企业及其IT团队预防DDoS攻击
下载PDF
职称材料
导出
摘要
0前言 这样的报刊标题太司空见惯了:攻击者黑掉了著名网站。这一对业务的威胁日趋严重的事件背景是分布式阻绝服务(DDoS)。重要的是,企业要对DDos的威胁有所察觉,并采取预防措施,才能避免成为出现在报刊头条上的下一个DDoS攻击受害者。
作者
王晨杰
出处
《计算机安全》
2012年第7期88-90,共3页
Network & Computer Security
关键词
DDOS攻击
预防
企业
IT
DDOS
攻击者
分布式
受害者
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
施建忠.
慎选开发模型[J]
.软件世界,2007(3):44-45.
2
施建忠.
CIO应慎选软件开发模型瀑布式、迭代式、螺旋式乃软件模型基础[J]
.信息系统工程,2005(2):48-50.
3
丁伟.
2014年10大技术趋势:企业IT团队应变寻机[J]
.通讯世界,2013(12):21-22.
4
Michael Otey 徐瑾(译).
可控自助式商务智能的必要性[J]
.Windows IT Pro Magazine(国际中文版),2010(3):73-73.
5
教你5个PHP安全措施[J]
.计算机与网络,2012,38(14):43-43.
6
李新征.
云计算如何改变网络监视[J]
.网络安全和信息化,2016,0(8):24-25.
7
Check Point调查显示79%的受访企业在2012年曾遭遇移动安全事故[J]
.电信技术,2013(6):28-28.
8
赵博.
阻绝邮件病毒之三步曲[J]
.大众电脑,2003(7):100-101.
9
向欧洲IT团队的同事道歉[J]
.程序员,2013(8):9-9.
10
帮助企业及其IT团队预防DDoS攻击[J]
.计算机与网络,2012,38(11):46-47.
计算机安全
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部