期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络攻击检测 五大致命弱点和解决办法
下载PDF
职称材料
导出
摘要
IT安全如今已不再是保卫边界,而是保护公司的受攻击面。而云、移动性、BYOD(自带设备)以及促进网络架构和操作发生根本性变化的企业计算发展进步等已经让公司的受攻击面发生了极大的变化。这意味着我们更多的是需要监视防火墙内部发生的事件,而不是哪些外部的东西正企图进来。基于"1000个光点"模型的反攻击理念与"挖护城河和建城堡"的防御模式形成了鲜明的对比。理论上,这种发展正在加快安全公司成熟的速度。
作者
王凯
出处
《计算机与网络》
2015年第12期39-,共1页
Computer & Network
关键词
网络攻击
移动性
企业计算
致命弱点
恶意软件
模式形成
恶意攻击
对抗措施
防御措施
虚警
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
褚诚云.
2006年计算机安全发展最新趋势[J]
.程序员,2007(1):78-79.
2
胡荣群,罗杰.
嵌入式系统的安全分析[J]
.计算机与现代化,2007(2):93-96.
被引量:1
3
薛志强.
防火墙技术与产品的现状及发展[J]
.通信世界,2002(24):61-61.
4
季厌浮,张绍兵.
典型网络攻击检测算法的设计[J]
.煤矿机械,2003,24(9):62-63.
5
杨世恩,陈春梅.
基于SVM的网络攻击检测系统研究[J]
.长江大学学报(自然科学版),2011,8(8):81-84.
被引量:1
6
李雄伟.
全球信息栅格对抗途径分析[J]
.无线电工程,2004,34(12):36-39.
被引量:2
7
万雪松.
网银专用机软件系统的设计和实现[J]
.世界电子元器件,2008(1):72-74.
8
吴艳.
浅析“云计算”对新型商业模式形成的推动力[J]
.辽宁科技学院学报,2012,14(2):43-44.
被引量:1
9
杨京,周俊.
身份认证威胁与对抗措施分析[J]
.信息网络安全,2010(11):83-84.
被引量:1
10
崔丽.
基于NC的多媒体网络教室应用解决方案[J]
.考试周刊,2007(15):81-82.
被引量:1
计算机与网络
2015年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部