期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加强端点设备安全
下载PDF
职称材料
导出
摘要
我们经常听说大型数据泄露事故以及大规模攻击事件,但你是否曾退一步想想,很多攻击的根本原因是什么?很多时候,端点设备是攻击的初始点,允许攻击横向移动到网络中,从而制造更多的破坏。虽然拥有良好设计和受保护的网络很重要,但端点通常是最后一道防御,如果可以部署适当的安全措施,企业就可以阻止破坏。为了保护端点,下面有一些可操作的步骤来最大限度地减少攻击的机会。
出处
《网络运维与管理》
2015年第9期98-98,共1页
IT Operation and Maintenance
关键词
设备安全
强端点
泄露事故
大型数据
横向移动
安全措施
攻击
初始点
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
朱丹.
浅析抑制计算机信息泄露的屏蔽技术[J]
.才智,2016,0(17):250-250.
2
确保API在企业安全使用[J]
.网络运维与管理,2014(12):7-7.
3
刘建平.
EGA卡图形方式下屏幕的滚动和横向移动[J]
.电脑,1991(5):43-44.
4
Check Point预测2014年安全趋势[J]
.计算机安全,2014(1):77-77.
被引量:1
5
Check Point指出3G令保护端点安全刻不容缓[J]
.计算机安全,2009(8):80-80.
6
吴渊.
验证码玩出“新花样”[J]
.上海信息化,2016,0(10):63-64.
7
丁超.
中国数据安全呈现五大发展趋势[J]
.信息安全与通信保密,2015,0(1):39-39.
被引量:1
8
PS4用户界面截图公布再揭神秘面纱[J]
.微型计算机,2013(9):33-33.
9
王明.
六大安全风险以及解决办法[J]
.计算机与网络,2015,41(3):74-75.
被引量:1
10
ML20:传感器[J]
.世界电子元器件,2012(7):35-35.
网络运维与管理
2015年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部