企业网络安全

作品数:490被引量:480H指数:8
导出分析报告
相关领域:自动化与计算机技术经济管理更多>>
相关作者:敖磊张剑邓成玉王新生罗军更多>>
相关机构:杭州安恒信息技术股份有限公司中国石油天然气集团公司国家工业信息安全发展研究中心大连理工大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金教育部人文社会科学研究重大课题攻关项目吉林省教育厅“十一五”科学技术研究项目陕西省教育厅科研计划项目更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机安全x
条 记 录,以下是1-10
视图:
排序:
Check Point为企业安全支招
《计算机安全》2012年第1期83-84,共2页梁国贤 
在过去的几年中,频发的网络安全事件时刻提醒并警示我们:对网络安全来说,企业员工与技术一样发挥着至关重要的作用。而很多企业往往会忽略人为的因素,并没有培训员工或让其参与到安全策略定制或执行中,帮助企业保护敏感信息。其实...
关键词:企业安全 CHECK POINT 企业网络安全 企业员工 安全事件 安全策略 敏感信息 
赛门铁克发布《2011安全状况调查报告》
《计算机安全》2011年第10期87-87,共1页
近日,赛门铁克公司公布了2011安全状况调查报告结果,该报告研究了各种规模企业网络安全的状况。IT公司已经连续两年表示安全是其面临的最主要业务风险,排在传统犯罪活动、自然灾害及恐怖主义之前。不过,在抗击网络安全威胁的战争中,企...
关键词:赛门铁克公司 安全状况 调查报告 企业网络安全 业务风险 IT公司 犯罪活动 恐怖主义 
基于等级保护的企业网络安全建设实践被引量:4
《计算机安全》2011年第10期66-68,72,共4页曲成 
按照等级保护要求,对企业网络安全建设进行了简要的分析,并提出了几个需要着重建设的方面。
关键词:等级保护 信息安全 风险分析 安全评估 
基于安全域的企业网络安全防护体系研究被引量:25
《计算机安全》2010年第4期36-38,共3页张蓓 冯梅 靖小伟 刘明新 
详细分析了企业网络当前的安全现状,阐述了基于安全域的网络安全防护体系架构,结合业务系统、等级保护和系统行为三种划分方式,提出了中国石油网络的安全域划分方案,并综合分层纵深策略和基于入侵检测的动态防护策略,构建多层次、立体...
关键词:网络安全域 等级保护 入侵检测 
企业安全建设中的漏洞:人
《计算机安全》2008年第8期114-114,共1页巫柳春 
防火墙+防病毒+防问谍+IPS/IDS+VPN,越来越多的安全产品被架设到企业的网络机房,担任起保护企业网络安全、信息安全的重任。然而,看似无解可击、固若金汤的安全系统下,安全事故却依然经常发生。
关键词:企业网络安全 安全建设 网络机房 安全产品 信息安全 安全系统 安全事故 防病毒 
企业网络安全致胜宝典
《计算机安全》2007年第11期105-105,共1页
UTM:立体保护是根本
《计算机安全》2007年第8期96-96,102,共2页沈颖 
近两年来,黑客和病毒对网络所造成的威胁越来越复杂。攻击方式、攻击目标呈多样化发展趋势,原先各自为战的安全产品总是处于疲于应付的状态,无法很好地实现对企业网络安全的保护。企业中可能会有防病毒、防火墙、入侵检测等一系列安...
关键词:保护 企业网络安全 立体 安全产品 攻击方式 发展趋势 攻击目标 入侵检测 
解除企业网络安全的内忧外患
《计算机安全》2007年第3期57-58,共2页张小琳 
一、先安内还是先攘外 几年前,网络上的黑客圈内盛传,许多公司的源代码遭窃,甚罕连知名安全软件的源代码都已经可以公然在网络上买到。这听起来不禁让人有点胆颤心惊,其中的缘由,据说是因为当时无线网络开始盛行,许多企业由于尚...
关键词:企业网络安全 无线网络安全 安全软件 源代码 黑客 入侵 
Check Point点评企业网络安全 诠释UTM最新概念
《计算机安全》2007年第2期65-65,共1页
关键词:CHECK Point 网络安全 企业 OFFICE 诠释 商业运营模式 无线通信技术 
企业网络安全何去何从?——UTM技术企业应用案例
《计算机安全》2005年第9期52-52,共1页
关键词:网络安全 应用案例 企业 技术 上网聊天 办公室 老板 浏览器 网站 
检索报告 对象比较 聚类工具 使用帮助 返回顶部