期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“微分割”是信息安全的关键
下载PDF
职称材料
导出
摘要
云环境,始终游离于企业自身掌控之外。这样的边界状态必须有新的概念与之相匹配,即微分割。大家可以在分区之内进一步建立自己的隔离分区,而无论其运行在由谁提供的基础设施当中。如果恶意软件已经侵入——甚至已然侵入数天乃至数年,例如经由U盘或者员工不慎点击某些受感染的网站,那么其只能影响到您的当前微分割分区。
出处
《网络安全和信息化》
2016年第11期8-8,共1页
Cybersecurity & Informatization
关键词
信息安全
分割
基础设施
恶意软件
相匹配
分区
侵入
网站
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张波,马媛媛,周诚,李千目.
信息内外光网边界状态攻防图生成技术[J]
.科学技术与工程,2017,17(9):48-52.
2
管小娟,何高峰,周诚,李伟伟,黄秀丽.
智能电网信息内外网边界安全监测模型研究[J]
.电力信息与通信技术,2016,14(4):66-69.
被引量:14
3
姚辰龙,陈来利.
RV减速器行星架的模态分析[J]
.机械工程师,2013(3):111-113.
被引量:6
4
刘二林,柳彦虎,姜香菊.
基于线阵CCD的直立智能车路径动态提取算法[J]
.工业仪表与自动化装置,2015(2):53-57.
5
王炳雪,陈元忠.
基于模糊逻辑的多维时序软关联规则挖掘[J]
.计算机工程,2011,37(10):35-37.
被引量:1
6
韩伟.
基于边界样本协调的多智能体合作学习[J]
.模式识别与人工智能,2008,21(1):111-115.
7
刘瑛,杜光勋,全权,田云川.
基于Hamilton-Jacobi方程的飞行器机动动作可达集分析[J]
.自动化学报,2016,42(3):347-357.
被引量:13
8
张丽媛,李博光,金顺福,霍占强.
宽带城域网中节能机能I的性能分析[J]
.计算机工程与应用,2011,47(15):126-129.
被引量:1
9
齐洁,王川,潘峰.
球对称n维反应扩散方程的边界观测与输出反馈控制[J]
.自动化学报,2015,41(7):1356-1364.
被引量:1
网络安全和信息化
2016年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部