期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
九种行不通的IT安全做法你知道吗
下载PDF
职称材料
导出
摘要
以下是9个常见IT安全做法和产品,它们并不能提供你所想象的保护水平:No.1:防病毒扫描可能无法发现真正的网络威胁传统的防病毒扫描最早出现在20世纪80年代。在那之前,如果你怀疑你有特定的恶意应用程序。你需要使用专门为该恶意软件建立的检测程序来对付它。
出处
《计算机与网络》
2012年第18期48-49,共2页
Computer & Network
关键词
IT安全
病毒扫描
网络威胁
应用程序
检测程序
恶意软件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
影响企业IT安全的网络威胁Top10[J]
.网络安全技术与应用,2013(10).
2
本刊编辑x031.
2014年企业安全应关注五大问题[J]
.计算机与网络,2013,39(23):51-51.
3
李战宝,张文贵,潘卓.
美国确保工业控制系统安全的做法及对我们的启示[J]
.信息网络安全,2012(8):51-53.
被引量:10
4
WatchGuard发布UTM安全解决方案[J]
.中国教育网络,2006(8):59-59.
5
安全策略的5个步骤[J]
.微电脑世界,2005(8):4-4.
6
安南:我们需要形成全球网络安全文化[J]
.中国信息界,2006(10):42-42.
7
趋势科技为MSN Hotmail用户提供实时防护[J]
.信息网络安全,2005(1):26-26.
8
王少华,谢军,雷露,戴国勇.
人脸识别在智能手机安全保护中的应用[J]
.浙江树人大学学报(自然科学版),2015,15(2):11-14.
9
徐远涛,安阳,张琳,黄继刚,王宝军.
物联网技术对传统等级保护测评工作带来的一些影响[J]
.电脑与电信,2013(12):60-61.
10
戴定叶.
跟病毒斗法专业、贴心、及时[J]
.信息系统工程,2005,18(4):18-19.
计算机与网络
2012年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部