期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
联想推进信息安全i时代
1
作者
王俊峰
《信息安全与通信保密》
2001年第6期28-29,共2页
实际安全应用中的误区 在实际的安全应用中往往存在以下的误区: 1.系统装备了防病毒和防火墙,IT系统就安全了. 在很多的系统集成项目中,客户对于安全的考虑基本局限于以上两个方面.有一个实际的例子就是,系统的投入在1个亿以上,安全的...
实际安全应用中的误区 在实际的安全应用中往往存在以下的误区: 1.系统装备了防病毒和防火墙,IT系统就安全了. 在很多的系统集成项目中,客户对于安全的考虑基本局限于以上两个方面.有一个实际的例子就是,系统的投入在1个亿以上,安全的投入只有15万左右,仅仅考虑了桌面级的防病毒网关和防火墙部署.很难想象这样的系统能够抵御黑客的入侵行为.
展开更多
关键词
联想
信息安全
计算机网络安全
计算机安全
原文传递
题名
联想推进信息安全i时代
1
作者
王俊峰
机构
联想电脑公司it系统服务事业部
出处
《信息安全与通信保密》
2001年第6期28-29,共2页
文摘
实际安全应用中的误区 在实际的安全应用中往往存在以下的误区: 1.系统装备了防病毒和防火墙,IT系统就安全了. 在很多的系统集成项目中,客户对于安全的考虑基本局限于以上两个方面.有一个实际的例子就是,系统的投入在1个亿以上,安全的投入只有15万左右,仅仅考虑了桌面级的防病毒网关和防火墙部署.很难想象这样的系统能够抵御黑客的入侵行为.
关键词
联想
信息安全
计算机网络安全
计算机安全
分类号
F426.6 [经济管理—产业经济]
原文传递
题名
作者
出处
发文年
被引量
操作
1
联想推进信息安全i时代
王俊峰
《信息安全与通信保密》
2001
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部