期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
联想网御:内网安全保障专家
在线阅读
下载PDF
职称材料
导出
摘要
在网络边界部署了防火墙、杀病毒软件,以及入侵检测、身份认证、漏洞扫描等系统就可以保障企业内部网络安全了吗?答案是否定的。尽管这些安全措施可以从一定程度上防止外界威胁,但不能对内网进行有效监控,因此无法避免内部IT资源滥用、内部网络信息泄露等安全问题,联想网御推出的内网安全管理系统,将为这些问题提供有力的解决之道。
出处
《计算机安全》
2007年第11期74-75,共2页
Network & Computer Security
关键词
安全保障
内网
联想
安全管理系统
专家
杀病毒软件
网络边界
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
彭新兰,邓军.
郑州煤炭工业技师学院的网络改造[J]
.福建电脑,2011,27(1):159-160.
2
绿盟科技冰之眼ICEYE NIPS[J]
.网管员世界,2006(1):29-29.
3
陆军,刘大昕,丁大勇.
防内部攻击的文件监测技术[J]
.计算机应用与软件,2006,23(6):38-39.
被引量:1
4
王超,郭渊博,马建峰,裴庆祺,徐栋.
基于隐马尔可夫模型的资源滥用行为检测方法研究[J]
.电子学报,2010,38(6):1383-1388.
被引量:4
5
熊彬.
构建实时主动防护的网络入侵防御系统[J]
.中国农业银行武汉培训学院学报,2010(6):54-55.
6
章文明,王以群.
基于隐马尔科夫模型的资源滥用行为检测研究[J]
.电脑知识与技术(过刊),2012,18(3X):1803-1805.
7
晓楠.
对资源滥用说不[J]
.中国计算机用户,2004(27):23-23.
8
张伟伟,郑峰弓,张秋闻.
基于数据库安全保障的审计系统的设计与实现[J]
.郑州轻工业学院学报(自然科学版),2015,30(3):69-74.
被引量:4
9
胡建理,吴泉源,周斌.
P2P环境下基于信誉的信任模型研究[J]
.计算机科学,2009,36(9):1-6.
被引量:15
10
车红梅,刘光,昌兆文.
数字校园安全防护系统建设与应用[J]
.中国教育信息化(高教职教),2012(11):24-25.
被引量:2
计算机安全
2007年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部