期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
让客户端威胁土崩瓦解
下载PDF
职称材料
导出
摘要
网络混合式威胁无所不在!虽然大部分的网络威胁均通过外围网络来攻击企业,但有些潜在于企业内部的危险仍然无法通过网关端的防御机制加以遏止,借助于网络客户端最常使用的软盘档案存取、USB、无线档案传输等各式与外界的存取行为,仍然暴露在混合式威胁的危机之中。
出处
《软件世界》
2002年第10期141-141,共1页
eSAS World
关键词
客户端
网络安全
网络攻击
计算机网络
防火墙
入侵检测系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
冰河洗剑.
无声无息破解还原精灵[J]
.家庭电脑世界,2004(07S):33-33.
2
侯华章.
构筑纵深的智能网络安全防御体系[J]
.金融科技时代,2011,19(8):44-45.
被引量:1
3
构筑纵深的智能网络安全防御体系[J]
.华南金融电脑,2009,17(9):26-28.
被引量:1
4
田东.
Wintel联盟土崩瓦解,IT重心悄然转移[J]
.微型计算机,2010(18):10-12.
5
月饼.
Catch me if you can[J]
.微型计算机,2010,30(32):46-47.
6
认准你的需求[J]
.网友世界,2006(2).
7
看似“意外”[J]
.网管员世界,2008(23):7-7.
8
IceFire.
只手遮天 网吧限制土崩瓦解[J]
.计算机应用文摘,2006(5):15-16.
9
王建章.
基于令牌桶算法在抵御Flood攻击系统中的实现[J]
.科技信息,2010(24).
10
优派尖峰之作8毫秒VP171s/b[J]
.信息产业报道,2004(10):95-95.
软件世界
2002年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部