期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全大数据分析:构建企业安全生态
被引量:
1
下载PDF
职称材料
导出
摘要
大数据、移动、云计算、对安全人才的强烈需求等几大趋势正在重塑安全市场,信息安全的重要性愈加凸显。在当下复杂动态的威胁环境中,企业需要有一套整合且统一的安全策略。随着移动设备、物联网、云计算、大数据和虚拟化等新技术的兴起,传统的安全边界逐渐模糊。如今,企业和安全解决方案提供商不断加大对终端安全、网关安全及数据中心安全的投入以应对愈加复杂且严峻的安全形势。赛门铁克最新《互联网安全威胁报告》
作者
梅正宇
机构地区
赛门铁克公司亚太区大客户部
出处
《软件和信息服务》
2015年第9期28-31,共4页
eSAS World
关键词
终端安全
互联网安全
数据分析
数据中心
赛门铁克
物联网
信息安全
网络攻击
提供商
网络安全服务
分类号
F49 [经济管理—产业经济]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
1
二级引证文献
0
同被引文献
14
1
刘兆强.
区域数据中心虚拟化技术安全机制的探讨[J]
.华南金融电脑,2009(2):5-8.
被引量:3
2
张殿,陈运,赵柏波.
煤炭施工企业安全培训虚拟化战略[J]
.中国商界,2009(1):192-193.
被引量:3
3
王松.
浅析高校计算机网络的安全管理[J]
.计算机时代,2007(10):31-32.
被引量:18
4
赵隆军.
虚拟技术在Oracle数据库备份中的应用[J]
.中国石油和化工标准与质量,2011,31(8):129-129.
被引量:2
5
姜建伟.
企业数据中心网络虚拟化环境中边界感知安全技术和应用[J]
.计算机应用与软件,2012,29(8):275-279.
被引量:4
6
曹卫民.
基于虚拟化技术的石化企业过程信息集成的安全策略[J]
.计算机与应用化学,2013,30(11):1363-1366.
被引量:2
7
钱霂馨,张辉鹏.
虚拟化数据中心的安全问题分析[J]
.信息安全与技术,2013,4(8):50-53.
被引量:8
8
陈威,徐小天,陈乐然,石磊.
虚拟化数据安全中VMware虚拟化高可用和容灾探讨[J]
.华北电力技术,2013(12):4-6.
被引量:3
9
吕芳.
虚拟化与云架构的数据中心带来的安全挑战与应对[J]
.智能建筑,2015(10):63-67.
被引量:2
10
周晴.
浅析高校计算机网络安全问题及对策[J]
.电脑知识与技术(过刊),2010,0(15):3903-3904.
被引量:21
引证文献
1
1
徐嘉铭.
企业虚拟化数据安全策略探讨[J]
.中国管理信息化,2019,22(14):79-80.
1
最佳防火墙性能奖——赛门铁克Gateway Security 5400[J]
.网管员世界,2004(9):23-23.
2
Webwasher网关安全解决方案[J]
.网管员世界,2009(11):18-18.
3
赛门铁克发布第十九期《互联网安全威胁报告》[J]
.电脑时空,2014(5):58-58.
4
网络威胁的数量及复杂度正在激增[J]
.网管员世界,2011(9):87-87.
5
赛门铁克公布最新互联网安全威胁报告[J]
.计算机安全,2004(5):79-79.
6
赛门铁克发布最新《互联网安全威胁报告》[J]
.中国金融电脑,2012(6):96-96.
7
《赛门铁克第十六期互联网安全威胁报告》揭示网络威胁的数量及复杂度正在激增[J]
.中国金融电脑,2011(5):95-95.
8
张杰.
应对“零反应时间”[J]
.中国计算机用户,2004(13):29-29.
9
动态[J]
.中国制造业信息化(应用版),2011(5):7-9.
10
赛门铁克《第十四期互联网安全威胁报告》发布[J]
.中国金融电脑,2009(5):93-93.
软件和信息服务
2015年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部