期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全在于纵深防御
被引量:
1
下载PDF
职称材料
导出
摘要
随着网络安全威胁的加强和安全需要的增加,网络安全逐步发展成为一个包括防火墙、入侵检测、计算机防病毒、网络通讯加密、敏感数据保护等多种安全产品和多项关键技术组成的分布式安全防护体系.
机构地区
上海金诺
出处
《计算机安全》
2003年第31期57-58,共2页
Network & Computer Security
关键词
网络安全
信息基础设施
防火墙
入侵检测系统
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
2
同被引文献
2
1
于明,陈卫东,周希元.
网络纵深防御与入侵防护系统[J]
.网络安全技术与应用,2007(1):15-17.
被引量:2
2
张耀,卢兴华,陈楠,邰海军,郝晋峰.
军事信息风险评估[J]
.四川兵工学报,2008,29(5):89-91.
被引量:2
引证文献
1
1
周志恒,唐金国,孙媛,李季颖.
军事信息系统风险控制策略研究[J]
.价值工程,2012,31(6):267-268.
被引量:2
二级引证文献
2
1
徐谦.
基于信息平台在野外实训中的应用研究[J]
.价值工程,2012,31(21):183-185.
2
黄威,张锋,吕宗社.
信息化条件下军校学员军事素质基础培养模式探讨[J]
.价值工程,2012,31(24):236-238.
被引量:2
1
马晓亭,梁俊荣.
大数据环境下图书馆敏感数据保护方法研究[J]
.图书馆学研究,2016(21):50-55.
被引量:11
2
张婷,姚仿秋.
云安全在计算机防病毒应用中的实践探索[J]
.电子技术与软件工程,2014(18):244-244.
3
李慧,穆国华,刘万福.
基于DECE算法的蓝牙通讯加密[J]
.科技广场,2008(12):40-43.
4
张伟.
企业级计算机防病毒策略[J]
.计算机工程,2003,29(9):129-130.
被引量:1
5
欧阳中辉,张晓瑜,涂帅,顾佼佼.
“云安全”在计算机防病毒应用中的问题研究[J]
.计算机与现代化,2010(12):72-75.
被引量:9
6
王伟,黄光球,任少军.
“一次一密”会话密钥的设计[J]
.信息网络安全,2004(7):44-45.
7
铁伟涛,陶妍丹,张娣,李小影.
云安全理论研究[J]
.现代计算机,2013(12):11-14.
8
Danubaobao.
IPSec打造FreeBSD下信息的安全传输[J]
.黑客防线,2004(05X):57-60.
9
喻波.
自主可控 数据安全先行[J]
.金融电子化,2014(8):44-45.
被引量:1
10
李伟伟,张涛,林为民,马媛媛,邓松,时坚,汪晨.
电力系统终端敏感数据保护研究与设计[J]
.现代电子技术,2013,36(15):112-114.
被引量:5
计算机安全
2003年 第31期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部