期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业网中反“间谍”
原文传递
导出
摘要
记得2年前看过一个惊险大片:主人公为了获取关系世界和平的机密信息,与同伴几经伪装,混过某情报机构大门和保密区关口;并钻入排风通道,避开需重重证明合法身份的检测,从排风口进入密室;最后为躲过室内红外检测系统,用倒挂金钩的方法窃取了重要文件,避免了“第三次世界大战”的爆发。由此可见,入口处的安全防范固然重要,内部与关键部门接口的安全保护,特别是对外来信息合法性的检测,更不容忽视。
出处
《微电脑世界》
2002年第1期68-69,共2页
PC World China
关键词
计算机网络
网络安全
企业网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
安全简讯[J]
.软件世界,2005(6):101-101.
2
微软免费杀毒软件简体中文版体验[J]
.计算机与网络,2010(19):37-37.
3
殷杰.
用赛门铁克SEP11禁止迅雷[J]
.网管员世界,2008(18):93-93.
4
张晨阳.
反间谍应急中心[J]
.网络运维与管理,2013(19):122-122.
5
吴荣枝.
无线网络以及反间谍软件技术在高校图书馆应用[J]
.图书情报论坛,2008(1):50-52.
6
IAM安全管理的下一步[J]
.中国金融电脑,2006(9):86-86.
7
为网络使用建立行为规范[J]
.网管员世界,2008(22):23-23.
8
间谍与反间谍[J]
.新电脑,2008(8):122-127.
9
冰河洗剑.
境外反间谍高手——Spy Emergency[J]
.网友世界,2006(24):46-47.
10
李熠.
垃圾邮件中的反间谍软件安全么?[J]
.互联网天地,2005(5):71-71.
微电脑世界
2002年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部