期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Check Point最新安全报告揭示企业网络安全隐患
下载PDF
职称材料
导出
摘要
随着攻击者与IT专业人士攻防战在2012年的升级,可以清楚地看到许多最严重的威胁依然隐藏而未被网络管理员发现。这些威胁不仅有员工网上活动无意地给企业网络带来的漏洞,还有来自犯罪黑客推陈出新的攻击技术。为构建强大的安全蓝图,企业必须首先并充分了解其网络上正在发生的事件。
出处
《计算机安全》
2013年第3期97-97,共1页
Network & Computer Security
关键词
网络安全隐患
企业网络
Point
网络管理员
专业人士
攻击技术
攻击者
攻防
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
黄志胜,彭复员.
信息安全技术:走自主开发之路[J]
.中国电信业,2005(11):64-65.
2
姜澎,金世俊.
管理员端虚拟主机管理子系统设计与实现分析[J]
.电脑知识与技术,2008(8):597-597.
3
王敬玲,驼铃.
间谍软件?走开![J]
.网管员世界,2005(6):117-118.
4
辛雯.
网民涌现“新五类”[J]
.北京电子,2003(2):23-24.
5
耕香.
关系到前途——儿童使用互联网情况报告[J]
.国外社会科学,2004(6):111-112.
6
胡昌斗.
网络对大学生的负面影响及对策[J]
.图书馆论坛,2002,22(6):23-25.
被引量:3
7
蒋承.
探讨计算机常见病毒及防范措施[J]
.电脑迷,2016(6).
8
李殿.
浅谈网站交互性设计[J]
.现代营销(下),2012(6):246-246.
被引量:2
9
李松林.
彻底清除多余的“小尾巴”[J]
.电脑迷,2003,0(11):61-61.
10
刘洪,周明君,杨大权.
论网络安全的IDS技术[J]
.沈阳医学院学报,2002,4(4):234-235.
被引量:1
计算机安全
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部