期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
应“变”而”化”安全有”界”
下载PDF
职称材料
导出
摘要
如今,企业的IT环境以及业务模式正在发生巨大的变化,虚拟化、云计算、移动互联、社交网络等正在改变甚至颠覆我们的思考方式和生活方式。这些新技术在给我们带来便利的同时,也带来了新的安全威胁,这让很多传统信息安全技术处于变革的关口,其中包括我们今天要探讨的“边界安全”领域。
作者
佘海发
孙红娜
机构地区
《网络运维与管理》编辑部
出处
《网络运维与管理》
2014年第8期34-44,共11页
IT Operation and Maintenance
关键词
安全威胁
信息安全技术
业务模式
移动互联
生活方式
边界安全
虚拟化
新技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
周天瑛.
基于ACL的网络安全控制技术[J]
.魅力中国,2010(33):84-84.
2
刘春艳,陈洪涛.
路由器访问控制列表在企业网络安全中的应用与实践[J]
.科技广场,2007(5):106-108.
被引量:3
3
Randy Franklin Smith,刘海蜀(译).
边界安全[J]
.Windows IT Pro Magazine(国际中文版),2007(3):32-35.
4
冯昊怡.
大数据安全及隐私保护探究[J]
.电子技术与软件工程,2016(3):229-229.
被引量:2
5
中国网民规模达4.2亿 手机上网用户2.77亿[J]
.青年记者,2010(14):14-14.
6
钟晓兰.
网上商城的发展对传统信息管理系统提出的挑战[J]
.中国科技纵横,2014(2):54-55.
7
杨斌.
人工神经网络在数据挖掘中的应用[J]
.电子测试,2015,26(11):41-42.
被引量:4
8
袁红旗,冯泽森.
利用边界路由器实现校园网边界安全[J]
.新疆师范大学学报(自然科学版),2003,22(3):28-34.
9
刘毅.
探讨政府网络边界安全的设计与实现[J]
.中国科技纵横,2010(1):213-213.
10
张纯星.
民航商务数据网网络安全体系建设[J]
.计算机工程,2005,31(B07):79-81.
被引量:2
网络运维与管理
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部