期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全管理无边界
Security management is boundless
原文传递
导出
摘要
近几年来,企业的信息安全意识有了明显的提升,但普遍存在着这样一种现象:国内的大多数企业仍然局限在信息安全的边界(即:防病毒、防火墙和入侵检测)上,他们认为边界内的所有信息是安全的。
出处
《信息安全与通信保密》
2002年第10期76-76,共1页
Information Security and Communications Privacy
关键词
企业
信息安全
安全漏洞
安全产品
CAeTrust系列
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
无边界的存储管理[J]
.信息网络安全,2003(2):62-63.
2
郭海东.
云计算安全保障要点[J]
.电子技术与软件工程,2015(3):224-224.
3
CA:存储管理无边界[J]
.电子商务世界,2002(6):77-77.
4
刘杰.
存储无边界[J]
.互联网周刊,2002(18):57-57.
5
张艳,王雪涛.
网络防火墙的组网及实例分析[J]
.电信快报(网络与通信),2010(1):29-31.
被引量:4
6
张庆华.
可生存网络安全分析浅谈[J]
.信息网络安全,2002(10):60-61.
被引量:1
7
器材资讯[J]
.人像摄影,2005,0(6):136-139.
8
张杰.
2006~2007年度微软企业高层主管信息安全沙龙系列报道之二 互联世界的网络安全[J]
.中国计算机用户,2006(42):46-46.
9
Fortinet发布“安立方”架构[J]
.金融电子化,2016,0(7):94-94.
10
汤磊.
复杂软件系统的成长性构造与演化探析[J]
.科技创新与应用,2015,5(22):98-98.
被引量:1
信息安全与通信保密
2002年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部