搜索筛选:
搜索耗时2.5351秒,为你在为你在102,285,761篇论文里面共找到 31 篇相符的论文内容
类      型:
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2006
不久前,IBM Tivoli全球销售副总裁Wally Casey先生在北京访问期间,向媒体宣布了IBM推出专为中小型企业量身打造全新Tivoli Express软件包的消息。Wally Casey称该软件包可以帮...
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2006
去年年底,北京市电于政务第一批信息安全产品定点采购供应商“选秀”活动揭榜,内容安全防御专家SurfControl美讯智顺利入围,成为北京市电子政务领域反垃圾邮件方面的定点采购供......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2006
凹凸科技(O2Micro),这个陌生但有着独特响亮名称的公司,随2月28日主题为“打‘火’英雄,随‘芯’所‘[御示]’O2之夜活动的举行进入了人们的视线。此“夜”,凹凸科技携两款安全产品......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2006
近年来,IT外包服务与以往相比有了很大的变化。一是市场走向成熟,IT外包服务正被更多的用户所接受;二是IT外包服务不再高高在上,变得看得见、摸得着。...
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2007
不断升级的客户需求,日益激烈的市场竞争,国内信息安全厂商与国外品牌抢滩掠地……整个安全市场群雄逐鹿。面临重新洗牌的2007年,联想网御高举“缔造中国信息安全第一品牌”的旗......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2007
目前,许多机构逐渐将服务迁移到网络及电话等应用平台上,这些机构也因此面临着更为复杂和有组织的新型技术犯罪,以及对其服务保障能力的挑战。他们除了要对抗拥有先进工具装备、......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2008
1 节能降耗呼唤绿色IT在今年的G8峰会前夕,我国政府公布了外界期待已久的《中国应对气候变化国家方案》。该方案被形容为中国应对气候变化的“根本大法”,历经多年策划、起草,将......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2007
国家政务外网是我国电子政务重要的基础设施,基于国家电子政务传输网,由中央政务外网和地方政务外网组成,主要服务于各级党委、人大、政府、政协、法院和检察院等政务部门,为...
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2011
作为信息安全的重要组成部分,基础硬件的作用不言而喻。曾有业界人士这样断言:"基础硬件是中国信息安全的水和空气,不可或缺。"然而在过去很长的一段时间内,中国信息安全产品的......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2011
1没有绝对安全,只有有条件的安全"Linux安全吗?"老实说,这是一个很有问题的问题,这就好比质疑自己的财务和医疗记录是否安全,或是所有储存在"云端"的数据是否安全?同样的,要如何确......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2008
每一个时代都有无名英雄,他们默默无闻的工作推动了整个社会的进步和创新。在信息时代,成千上万的IT专业人员与开发人员是信息系统的缔造者与支持者,正是有了他们在幕后默默无闻......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2008
日益复杂的网络环境使越来越多的青少年互联网用户面临着更多威胁,这其中包括网络安全、网络犯罪、网络色情、网络诈骗、非法传播下载等。提高青少年网络安全意识、加强安全防......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2007
防病毒软件能够防范病毒的泛滥和侵扰;防毒墙集成了多种安全技术,可以有效地阻止病毒、蠕虫等病毒型恶意攻击;IPS(入侵防护)则不仅可以检测攻击,而且还可以有效地阻止攻击;SSLVPN是......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2006
不久前,8e6科技公司发市了一项关于校园网安令状况和网络行为管理的调查报告,报告称校园网的安全威胁、网络带宽浪费是目前学校比较关注的网络问题。同时,目前校园网络遇到的安......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2009
随着信息化应用的深入,新的安全挑战层出不穷,企业和组织也越来越意识到信息安全部署的重要性,部署信息安全硬件设备成为各企业和组织的重要武装。然而,一道道安全防线却仅仅...
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2009
传统防火墙部署一般部署在网络出口,通过IP地址和协议端口号来控制网络访问,对使用相同端口的流量无法进行有效控制。举例来说,目前,广泛用于传输Web数据和服务的超文本传输...
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2009
目前,网络已渗透到社会发展的方方面面,成为人们工作、生活必不可少的一部分。网络规模也从百兆、千兆发展到现在的万兆,今后超万兆也指日可待。同时大量的新型应用建立在htt...
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2009
随着企业运营日趋移动化,端点安全成为整个安全架构备受关注的一部分。尽管很多企业已经明白端点安全对其运营的重要性,但安全措施却大多是缺位的。Check Point为此提出企业...
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2007
当前,信息安全正在成为CIO高度关注的问题。网络时代增加了实体之间的互联,但同时对个人、企业及政府带来了诸多信息安全方面的挑战。这些挑战主要包括源于内部的安全漏洞和来......
[期刊论文] 作者:段红(采编), 来源:计算机安全 年份:2007
现今上班族的战场并不局限于办公室,随时随地工作是其日常生活写照,因此他们通常随身携带一系列“武器”一手提电脑、手机、PDA、智能化手机、U盘等,这些设备存储大量敏感商业资......
相关搜索: