期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
微分割的好处
下载PDF
职称材料
导出
摘要
引言:分割对企业来说可谓生死攸关。在数据中心内部实施微分割的好处是可以减少恶意黑客通信和迁移所造成的攻击面。通过封锁所有未授权的通信,很多探测活动就可以受到限制,从而使得恶意黑客在数据中心的横向扩展更加困难。
作者
赵长林
出处
《网络安全和信息化》
2017年第2期20-20,共1页
Cybersecurity & Informatization
关键词
分割
数据中心
探测活动
通信
黑客
攻击
封锁
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
微软修复三个高危漏洞[J]
.网管员世界,2005(8):98-98.
2
华栋森.
高职院校实施内部目标管理的策略[J]
.常州市广播电视大学学苑,2008,4(2):76-77.
3
郭霞.
国际空间大学[J]
.天文爱好者,2010(4):76-77.
4
夏超.
如何防范常见的黑客攻击[J]
.企业导报,2011(3):288-288.
被引量:1
5
如何对抗六大新兴网络安全威胁?[J]
.计算机与网络,2013,39(8):48-49.
6
其它计算机理论与技术[J]
.电子科技文摘,2002,0(1):99-113.
7
王讯.
MDA提升软件企业的竞争力[J]
.科技资讯,2006,4(33):160-160.
8
黄小强.
菜鸟防黑初步[J]
.电子科技,2004,17(3):64-64.
9
王玉军.
基于IPv6协议的网络安全机制[J]
.赤峰学院学报(自然科学版),2008,24(2):33-34.
10
于国华,李凤超,李志江.
办公自动化系统在邯钢的应用[J]
.河北冶金,2004(1):50-52.
被引量:1
网络安全和信息化
2017年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部