期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
2014年安全格局: 专家给出11条预测
下载PDF
职称材料
导出
摘要
安全是IT的重要组成部分,它影响着IT系统的方方面面,从传感器到自动化机器,或从普通用户到大型企业数据中心心脏。为此,文章给出了Webroot Software公司安全智能主任Grayson Milbourne、Covata首席安全战略官Jim Ivers、TeleSign首席技术官McColgan对2014安全格局的预测。
作者
谢润超
机构地区
工业和信息化部国际经济技术合作中心
出处
《物联网技术》
2014年第1期9-9,12,共2页
Internet of things technologies
关键词
IT安全
专家
安全格局
预测
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
贾创辉,韦勇,颜颀.
基于Xen架构的桌面云安全研究[J]
.网络安全技术与应用,2014(9):127-128.
2
河北兴泰发电公司数字信息化发挥重要作用[J]
.电力信息化,2009,7(4):58-58.
3
中国网络空间防御技术获重大突破或改变网络安全格局[J]
.中国机电工业,2016,0(12):16-16.
4
欧姆龙NJ控制器在点胶机上的应用[J]
.中国食品工业,2012(10):42-43.
5
机器人会为权力抗争吗?[J]
.创新科技,2001,1(3):9-9.
6
Jochen Steib,Osama Dengler.
符合人体工程学的设备操作[J]
.现代制造,2007(31):52-52.
被引量:1
7
陈左宁,方滨兴.
卷首语[J]
.中国工程科学,2016,18(6).
8
全球约90%电脑深受间谍软件所害[J]
.信息系统工程,2006(10):73-73.
9
崔光耀.
东软与诺基亚战略结盟——大牌厂商联合搅动安全格局[J]
.信息安全与通信保密,2006,28(1):28-30.
10
本刊编辑部.
等级保护1.0升级2.0,PCSF2016精彩落幕——2016行业(私有)云安全技术论坛暨联盟成立仪式在京举行[J]
.金融电子化,2016(11):67-68.
物联网技术
2014年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部