期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
有的放矢 掌控安全
下载PDF
职称材料
导出
摘要
BYOD、嘘拟化、云计算、大数据、移动互联等应用日益普及,模糊了网络边界,也暴露出安全防线的很多缺失;APT、僵尸网络等新兴威胁不断涌现,传统防护方法表现出越来越多的不足……这让CIO们不得不重新思考:怎样才能找出安全防线缝隙,完善已有安全体系,更好地保障业务发展?
机构地区
《网络运维与管理》
出处
《网络运维与管理》
2013年第11期35-46,共12页
IT Operation and Maintenance
关键词
安全防线
移动互联
网络边界
僵尸网络
安全体系
业务发展
APT
CIO
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
冯渊.
基于Linux内核的网络边界安全研究[J]
.科技风,2009(3X):99-99.
2
木村.
还原文件,有的放矢[J]
.电子制作.电脑维护与应用,2005(5):29-29.
3
用好设定档 让NOD32有的放矢[J]
.电脑迷,2006,0(16):67-67.
4
Mark Bradley.
数据保护要有的放矢[J]
.信息网络安全,2003(6):56-57.
5
徐胜利,孙开云.
交换机网络安全的守护者[J]
.网管员世界,2010(13):35-37.
6
王小丽.
简述计算机网络安全策略[J]
.才智,2011,0(36):326-326.
7
李霞.
在PE文件中添加自己的代码[J]
.黑客防线,2009(12):120-123.
8
移动设备[J]
.计算机应用文摘,2008,24(18):51-53.
9
王锋,高红梅.
关于网络安全漏洞检测及防护的技术探讨[J]
.山东通信技术,2014,34(4):36-39.
10
iduba.
防护恶意代码全攻略[J]
.视窗世界,2003(11):117-118.
网络运维与管理
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部