期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
三步切入企业数据防泄密选型最佳实践
下载PDF
职称材料
导出
摘要
随着互联网技术在企业应用的不断深入,数据本身已经成为企业最重要的资产,这一点在业界已经形成共识。也因此数据的防泄密工作也成为企业安全防护的重点,然而,一些企业在进行数据的存储和部署时很容易交叉存储,把敏感信息不小心部署到公开的或者不应该部署到服务器上,更容易造成数据的泄密。
出处
《计算机与网络》
2013年第14期50-50,共1页
Computer & Network
关键词
企业数据
泄密
选型
交叉存储
互联网技术
企业应用
安全防护
敏感信息
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张小琳.
动态存储芯片的交叉存储技术[J]
.电信技术研究,1993(2):11-14.
2
欧阳北辰.
80386“O等待”多体交叉存储系统的设计[J]
.微型计算机,1990,10(3):11-15.
3
李卯良,李涛,刘欢,杨铮,郭佳乐,李明,宋晨阳.
时钟共享多线程处理器存储结构的设计与实现[J]
.微电子学与计算机,2017,34(1):110-113.
4
戴景旺,朴述银.
企业安全防护策略分析[J]
.承钢技术,2003(2):8-11.
5
宛红强.
论HIPS在企业安全防护中的应用[J]
.黑龙江科技信息,2011(31):127-127.
6
杜凌云,黄士坦.
高速A/D与微处理器间的数据缓存技术[J]
.计算机技术与发展,2007,17(4):167-170.
被引量:2
7
李晓枫.
自主可控实现需多方探讨、集思广益、形成共识[J]
.金融电子化,2014(8):2-2.
8
礼明.
重新审视农村“最后一公里”[J]
.中国信息化,2006(7):21-21.
9
DDoS后攻击时代亲临! 企业安全防护有高招[J]
.计算机与网络,2008,34(8):32-33.
10
胡茂福,侯整风,韩江洪,何玲.
基于交叉位图的多维流分类算法[J]
.计算机应用研究,2010,27(8):3058-3060.
被引量:1
<
1
2
>
计算机与网络
2013年 第14期
职称评审材料打包下载
相关作者
李捷
柴永财
何晓梅
余官胜
汤学良
吴万宗
李宏兵
刘斌
蔡宏波
相关机构
中国社会科学院
南开大学
中国石油天然气集团公司
中国人民大学
北京大学
相关主题
企业数据
选型
防泄密
泄密
敏感信息
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部