期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全防御新思考
下载PDF
职称材料
导出
摘要
既然我们可以在物理与网络之间的战争找出诸多的共通之处,不妨从我国最伟大的军事著作《孙子兵法》中汲取一些有益的战术方法,在对抗网络威胁与攻击时也是一样的道理。
作者
谢华
机构地区
Fortinet
出处
《网络运维与管理》
2015年第7期36-37,共2页
IT Operation and Maintenance
关键词
网络威胁
安全防御
《孙子兵法》
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王碧轩.
论大数据时代的便捷与风险[J]
.山西青年,2016,0(18):224-224.
被引量:1
2
沈涛.
分布式系统动目标防御[J]
.通信对抗,2016,35(4).
3
逗你玩儿.
购机乐翻天 购机故事五则[J]
.数字化用户(数字通讯),2009(21):124-126.
4
张侃.
歪批IT之一——选型兵法[J]
.IT经理世界,2003(22):90-90.
5
袁亮.
浅谈计算机网络安全所面临的威胁与攻击[J]
.才智,2012,0(12):49-49.
6
朱伟华,李光宇,常红.
网络安全技术在校园网中的应用研究[J]
.教育与职业,2007(2):156-157.
被引量:6
7
卫来.
计算机系统与计算机网络安全[J]
.数字化用户,2013(5):36-36.
8
透过《孙子兵法》看服装行业的信息化建设[J]
.信息与电脑,2009,21(5):18-22.
9
齐静平.
浅谈计算机网络安全所面临的威胁与攻击[J]
.科技信息,2011(12).
被引量:2
10
王和,杨华,高福兵.
物联网安全[J]
.四川兵工学报,2011,32(11):90-91.
被引量:8
网络运维与管理
2015年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部