期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从边界防御到服务器的核心安全
下载PDF
职称材料
导出
摘要
全世界每天都有新发现木马病毒200万个,平均存活时间只有5分钟,传统的安全方法已经无法与之响应,没有任何服务器可以承载该频率。
作者
刘晓芳
机构地区
《中国信息化》编辑部
出处
《中国信息化》
2010年第20期34-35,共2页
关键词
安全方法
服务器
防御
边界
平均存活时间
木马病毒
分类号
TP368.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
罗跃华.
简论分布式防火墙[J]
.魅力中国,2009(14):44-45.
2
风雨彩虹.
杀毒防马更给力常用安全工具新功能体验[J]
.电脑知识与技术(经验技巧),2011(8):29-33.
3
专家呼吁:网络安全建设亟需开放与合作[J]
.信息系统工程,2010(10):9-9.
被引量:2
4
李晓.
XP裸奔极限4分钟Straking[J]
.数码精品世界,2008(9):38-38.
5
周国勇.
基于多重访问控制的网络边界防御技术研究[J]
.信息网络安全,2009(10):10-12.
被引量:1
6
傅慧.
数字化校园一卡通系统的数据安全管理的研究[J]
.网络与信息,2009,23(4):19-19.
被引量:2
7
傅慧.
数字化校园一卡通系统的数据安全策略[J]
.中国防伪报道,2009(7):39-40.
8
邹翔,金波,倪力舜.
跨域访问控制与边界防御方法研究[J]
.计算机应用研究,2010,27(4):1481-1483.
被引量:5
9
高雪梅,张信明,史栋,邹丰富.
移动Ad Hoc网络模糊逻辑移动预测路由算法[J]
.软件学报,2009,20(12):3205-3212.
被引量:6
10
薛辉.
内网核心安全系统防护技术在电厂MIS中的应用[J]
.电子技术与软件工程,2016(5):233-233.
中国信息化
2010年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部