期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何做好服务器安全
被引量:
5
下载PDF
职称材料
导出
摘要
服务器安全一直是企业担心的硬伤,这关系到企业的发展,用户的信赖等诸多因素。黑客攻击的行为,很多是为了企业商业秘密的窃取。那么如何做好服务器安全的防范呢?
作者
丁瑞麒
出处
《计算机与网络》
2015年第1期41-41,共1页
Computer & Network
关键词
服务器安全
黑客攻击
商业秘密
企业
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
29
引证文献
5
二级引证文献
7
同被引文献
29
1
段红(采编).
网银安全:技术手段与提高易用性并重[J]
.计算机安全,2007(9):72-72.
被引量:2
2
Roben H,Jared S.web Anatomy:Interaction Design Frameworks that Work [M]. [S.I.]:Pearson Education,k.,2010.
被引量:1
3
曾兴元,秦琴.
网银安全问题与解决方案综述[J]
.电脑与电信,2008(2):15-17.
被引量:3
4
郭京,牛志玲.
数据库服务器安全问题[J]
.黑龙江科技信息,2008(21):59-59.
被引量:1
5
曾宇永.
基于手机信息的移动网银安全平台研究[J]
.微计算机信息,2008,24(24):27-28.
被引量:1
6
刘永军.
网银安全浅析[J]
.网络安全技术与应用,2009(6):4-5.
被引量:2
7
谭力,杨宗源,谢瑾奎.
Ajax技术的数据响应优化[J]
.计算机工程,2010,36(7):52-54.
被引量:46
8
谢辉,董德存,欧冬秀.
基于物联网的新一代智能交通[J]
.交通科技与经济,2011,13(1):33-36.
被引量:46
9
张晶.
提高网站用户注册数据的安全有效性[J]
.电脑编程技巧与维护,2012(4):97-99.
被引量:3
10
雷涛.
网银安全知多少 渗透测试便知晓[J]
.中国金融电脑,2012(5):87-87.
被引量:1
引证文献
5
1
杨柳,赵勇,杨洪元,袁伟娜.
基于IT++的QAM调制解调算法的实现[J]
.软件工程师,2015(6):3-5.
2
贾荣媛,王宜怀,王小宁.
基于WSCN的工业废气、油烟智能净化与监测系统的研制[J]
.软件工程师,2015(6):6-7.
被引量:2
3
侯森垚,邹常丰,赵曦.
汽车远程启动及防盗系统安全策略研究[J]
.交通科技与经济,2017,19(2):54-58.
被引量:4
4
张迪.
针对服务器的攻防技术浅析[J]
.数字技术与应用,2017,35(8):201-202.
5
徐文亭,肖强,王春莉,张卓群.
服务器主机账户安全密码原则及策略实施[J]
.网络空间安全,2017,8(10):31-34.
被引量:1
二级引证文献
7
1
马钰嘉,向巍,李衡辉,冯朝曦,乔小河.
基于车联网的车辆被盗协寻功能的开发及应用[J]
.汽车科技,2018(4):40-44.
2
唐婧.
RFID技术在汽车安全防盗领域的应用研究[J]
.电脑知识与技术(过刊),2017,23(5X):196-197.
3
冯天成,卢社阶.
基于物联网技术的智能油烟在线监测系统的设计[J]
.福建电脑,2019,35(2):41-43.
4
徐国天.
基于Hydra的远程服务器密码探测技术及防御措施研究[J]
.警察技术,2020(4):59-62.
5
郑舒懿,陈欣蕾,陈长健.
新能源汽车远程遥控泊车上电设计[J]
.时代汽车,2021(22):133-134.
6
常文慧,张伟娟,李靖,孙洪程.
基于STM32的工业废气无线监测系统设计[J]
.仪表技术与传感器,2022(5):51-54.
被引量:1
7
王琳.
汽车智能网联系统中远程启动技术的应用研究[J]
.时代汽车,2023(5):13-15.
被引量:2
1
钱磊,江敏.
基于生命周期的商业秘密文档管理[J]
.电脑知识与技术,2016,12(11Z):71-72.
2
牟爱州.
信用信息公开中个人隐私及企业商业秘密的保护问题研究[J]
.河南农业,2014(14):57-58.
3
林文.
做好保密审查 推进区级政府信息公开工作健康稳定发展[J]
.信息化建设,2010(4):32-34.
4
李丹丹.
论网络环境下如何防范商业企业机密泄露[J]
.信息与电脑(理论版),2012(7):10-11.
被引量:2
5
刘四海.
从力拓案谈商业机密保护[J]
.中国检验检疫,2010(6):43-44.
被引量:2
计算机与网络
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部