期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“人防”和“技防”相结合
下载PDF
职称材料
导出
摘要
防毒感悟:防病毒需要“人防”和“技防”相结合,而且除了技术和设备的配置,从制度层面的防范力度应该更大于从技术层面的。因为所有技术和设备都只能决定防的角度,我们不能监控到用户的每个行为,但任何有意或无意的行为都可能造成病毒入侵。所以,不妨建立相应的使用制度,例如《教职工上网行为规范》、《网络事件应急预案》、《机房使用制度》等,并加强对员工的相关培训。
作者
顾峰
出处
《网管员世界》
2012年第17期94-94,共1页
Netadmn World
关键词
技防
人防
行为规范
使用制度
病毒入侵
应急预案
网络事件
防病毒
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
郭欣.
浅谈如何实现计算机软件的合理使用[J]
.信息通信,2015,28(4):172-172.
被引量:1
2
严金华,谢仁国,吴亚芳.
信息系统在高校实验室管理中的应用[J]
.江苏教育学院学报(自然科学版),2008,24(3):105-106.
被引量:3
3
韩春阳.
HIS系统数据库安全策略研究[J]
.消费电子,2013(20):79-79.
4
高峰.
如何实现计算机软件的合理使用[J]
.黑龙江科技信息,2014(8):148-148.
被引量:2
5
黄寅.
浅谈计算机网络安全问题及其对策[J]
.电脑知识与技术,2012,8(6X):4342-4343.
被引量:7
6
王洪超.
微软技术[J]
.程序员,2005(6):10-10.
7
于京杰,刘方斌,马锡坤.
医院Oracle数据库安全管理研究[J]
.电子设计工程,2013,21(8):30-32.
被引量:11
8
王晨.
网络环境下技术保护措施与合理使用制度研究[J]
.河南科技,2009,28(3):22-23.
9
李天铎.
领导和应用信息系统的原则[J]
.管理观察,1998(3):35-35.
10
卜元石.
商标持续使用制度的理解与适用[J]
.中国专利与商标,2010(1):50-57.
被引量:1
网管员世界
2012年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部