期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全名词解析——UTM(统一威胁管理)
下载PDF
职称材料
导出
摘要
UTM是集安全、应用等多种功能在一身的设备,是网络安全领域革命性的飞越。UTM可以提供硬件集成与软件对网络的防御、防火墙、IPS、应用控制、内容过滤、防垃圾邮件软件等。
出处
《计算机与网络》
2012年第17期45-45,共1页
Computer & Network
关键词
网络安全
统一威胁管理
解析
名词
邮件软件
硬件集成
内容过滤
革命性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
孙建军.
探析计算机网络的防御技术[J]
.成功,2011(7X):99-99.
被引量:1
2
汤勇峰.
计算机网络安全的现状和防御技术[J]
.电子技术与软件工程,2014(23):223-223.
被引量:2
3
隆毅.
DDOS的攻击及图书馆网络的防御措施[J]
.文献信息论坛,2007(4):55-57.
4
马文亮.
网络的防御初步探讨[J]
.才智,2013(33):285-285.
5
孙利国.
防火墙技术的研究知识与技能要求[J]
.无线互联科技,2014,11(5):167-167.
被引量:1
6
王伟.
基于源端检测的僵尸网络防御模型研究[J]
.电脑知识与技术(过刊),2010,0(18):4876-4877.
7
杨伟丰,汤德佑,孙星明.
传感器网络安全研究[J]
.计算机应用研究,2005,22(6):5-8.
被引量:2
8
隋晓明.
防火墙在Internet中的应用[J]
.计算机光盘软件与应用,2013,16(3):143-143.
9
冯馨.
僵尸网络安全防范研究[J]
.电脑知识与技术(过刊),2011,17(11X):7863-7864.
10
由力.
浅析计算机网络的防御技术[J]
.管理观察,2009(32):17-18.
计算机与网络
2012年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部