期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
重磅推荐
下载PDF
职称材料
导出
摘要
大数据、云计算将成信息安全挑战重点 在信息安全领域,2012年毋庸置疑是黑客行动年、自带设备办公年和云之年。许多机构已经在2011年开始部署云,而今年则是延续的一年。黑客行动成为了公众的一个关注点,同时BYOD趋势在企业IT中上升到前端,而大多数机构在奋力应对这两种局面时,对这些因素的发展速度却并没有做好准备。展望新的一年,许多主题仍将继续发酵。但会怎样演变呢?
出处
《网络运维与管理》
2013年第1期21-21,共1页
IT Operation and Maintenance
关键词
重磅
信息安全
发展速度
黑客
机构
IT
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
JeffFellinge,沈重威.
漏洞扫描器——在黑客行动之前发现网络上的缺陷[J]
.Windows & Net Magazine(国际中文版),2004(12M):30-37.
2
常旭.
改变世界的黑客行动[J]
.时事报告(大学生版),2013(2):108-110.
3
王欢喜.
网络恐怖主义的防范[J]
.中国信息导报,2003(10):52-53.
被引量:1
4
徐宏武,范玉刚,吴建德.
基于S变换特征提取和隐马尔科夫模型的故障诊断方法研究[J]
.计算机与应用化学,2016,33(2):152-156.
被引量:3
5
许榕生.
网络安全发展与研究现状[J]
.信息安全与通信保密,2002(11):14-16.
被引量:2
6
花娇面壁中.
黑客可以帮别人远程杀毒[J]
.网上俱乐部(电脑安全专家),2004(10):32-33.
7
言论[J]
.保密工作,2013(9):57-58.
8
陈茂华.
新形势下创建信息安全体系浅探[J]
.中国管理信息化,2014,0(21):75-76.
9
金中仁,陈振宇,张杰.
信息与信息安全的冷思考[J]
.中国图书馆学报,2001,27(5):71-73.
被引量:9
10
Carol Matlack Michael Riley 经雷.
和俄罗斯间谍一起蒸桑拿[J]
.商业周刊(中文版),2015,0(9):39-40.
网络运维与管理
2013年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部