期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
优秀漏洞管理方案怎样炼成?
下载PDF
职称材料
导出
摘要
如今,在经营企业过程中一个不容忽视的事实是,网络攻击并没有消减,而黑客们总在试图找到访问公司内部网络和系统的新方法。黑客们一直钟情的利用企业漏洞的一种途径就是在厂商发布补丁之前找到软件中的漏洞。不幸的是,这种趋势正在增长。这些漏洞往往无法受到其它安全措施的保护。漏洞管理就是积极地保障易遭受攻击的软件组件的安全。
出处
《网络运维与管理》
2016年第2期6-6,共1页
IT Operation and Maintenance
关键词
漏洞管理
企业过程
网络攻击
安全措施
软件组件
内部网络
黑客
补丁
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
沈京津.
设置可靠的防火墙系统保护公司内部网络[J]
.电脑编程技巧与维护,2000(6):86-87.
2
郭鹏,杨贵垣,宗杰.
浅析计算机网络安全技术[J]
.活力,2005(11):112-112.
3
张世强,刘云翔.
浅谈网络安全技术[J]
.经济技术协作信息,2004(21):27-27.
4
刘淑芹,李花美,提波,刘景玮.
浅析公司内部网络信息安全问题与防范[J]
.科技信息,2011(24).
5
服务器和域隔离的优点以及技术挑战[J]
.数字商业时代,2006(2):26-26.
6
保护数据不受侵害——逻辑隔离[J]
.中国计算机用户,2006(8):18-18.
7
声音[J]
.计算机安全,2012(9):98-98.
8
解决双网卡环境IM故障[J]
.网络运维与管理,2013(16):109-110.
9
刁衣非,付宝君,张锐.
浅析网络安全防范技术[J]
.经济技术协作信息,2009(24):133-133.
10
热点事件[J]
.互联网周刊,2012(3):15-15.
网络运维与管理
2016年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部