期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
迎战新安全 聚焦应用层
下载PDF
职称材料
导出
摘要
随着云计算、大数据、移动计算的迅速发展,一系列新的安全挑战也随之而来。据了解,过去四年,网络犯罪所造成的损失金额平均增加了78%,使得行业不得不严格防范那些高速、多变和善于协作的攻击者。要化解这些与日俱增的威胁,安全专业人士必须收集情报,确认其关联性,而后利用这些情报构建一个能预警、抵御或缓解攻击的主动防御体系。惠普企业安全产品北亚区总经理姚翔表示。
作者
张贝贝
出处
《软件和信息服务》
2015年第2期60-,共1页
eSAS World
关键词
损失金额
主动防御
移动计算
应用层
北亚区
漏洞扫描
四年
防护措施
软件漏洞
应用程序
分类号
F49 [经济管理—产业经济]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
2004年毒界“风云”榜[J]
.网管员世界,2005(1):87-89.
2
刘佳,Taotao.
如何通过互联网收集情报[J]
.中国牧业通讯,2011(7):93-93.
被引量:3
3
惠普:重新定义打击网络威胁的主动防御[J]
.计算机安全,2014,0(12):80-80.
4
郭牧.
企业内网安全与边界防护技术的应用[J]
.通信世界,2007(22B):6-7.
被引量:4
5
大卫.塔伯特.
亚马逊云计算中发现漏洞[J]
.科技创业,2010(1):88-89.
6
本刊编辑部.
警惕“完美诈骗”的新型手段[J]
.中国防伪报道,2016,0(4):22-23.
7
李金良.
主动防御:把追赶者诱入价格泥潭[J]
.销售与市场,2009(30):52-54.
8
高效存储、有序运行——惠普企业存储解决方案助您成功[J]
.中国计算机用户,2001(6):58-58.
9
金融机构接入安全防御——端点准入防御解决方案[J]
.数码世界(A),2005,4(05A):24-25.
被引量:1
10
PTC与惠普企业就物联网解决方案开展合作[J]
.智能制造,2016(12):7-7.
软件和信息服务
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部