搜索筛选:
搜索耗时2.7404秒,为你在为你在102,285,761篇论文里面共找到 39 篇相符的论文内容
类      型:
[期刊论文] 作者:费宗莲, 来源:计算机安全 年份:2005
[期刊论文] 作者:费宗莲,, 来源:计算机安全 年份:2005
[期刊论文] 作者:费宗莲, 来源:网管员世界 年份:2004
当网络安全平台综合了防病毒、防火墙、防入侵攻击事件等功能.反映网络安全情况的报告成为网络管理的必要工具。而类似syslog提供的仅为一些数据,要想分析和保护企业网络,网络安......
[期刊论文] 作者:费宗莲, 来源:计算机安全 年份:2005
[期刊论文] 作者:费宗莲,, 来源:计算机安全 年份:2006
[期刊论文] 作者:费宗莲, 来源:计算机安全 年份:2005
[期刊论文] 作者:费宗莲, 来源:计算机安全 年份:2005
[期刊论文] 作者:费宗莲, 来源:计算机安全 年份:2005
[期刊论文] 作者:费宗莲, 来源:计算机安全 年份:2005
[期刊论文] 作者:费宗莲, 来源:计算机安全 年份:2005
[期刊论文] 作者:费宗莲,, 来源:计算机安全 年份:2008
数据库漏洞评估(Database Vulnerability Assessment-DB-VA)技术是指通过搜索侦测评估数据库用户密码、访问权限和配置定义中的漏洞,来加强数据库的安全性。1数据库漏洞评估的必要性1.1防护数据库信息由于数据库存放了大量机密信息,数据本身有可能在提取转化后......
[期刊论文] 作者:费宗莲, 来源:计算机安全 年份:2005
[期刊论文] 作者:费宗莲, 来源:计算机安全 年份:2004
随着互联网的发展和攻击者工具与手法的升级,单纯的防火墙已难以满足网络与信息安全的要求,网络管理需要考虑整个安全体系的综合功能协调性。通常,企业利用基于主机的防病毒、内容过滤来对付应用级攻击,但这却带来了需要不断升级、网络性能下降和管理成本高的问......
[期刊论文] 作者:费宗莲,, 来源:计算机安全 年份:2006
[期刊论文] 作者:费宗莲,, 来源:计算机安全 年份:2009
现代社会推崇时尚,网络安全偏爱UTM。UTM领域正掀起多核CPU热门话题。然而,在工业界衡量一个好的设计模式,不是一味地采用高端器件,而是要用前沿...
[期刊论文] 作者:费宗莲,, 来源:计算机安全 年份:2006
[期刊论文] 作者:费宗莲,, 来源:计算机安全 年份:2006
[期刊论文] 作者:费宗莲,, 来源:计算机安全 年份:2006
[期刊论文] 作者:费宗莲,, 来源:计算机安全 年份:2008
在当今局域网和广域网标准不断升级的情况下,网络安全的性能需求也随之提升。当安全检测延伸到开放系统互连参考模型(OSI)应用层时,系统性能的提升成为瓶颈。在路由器、...
[期刊论文] 作者:费宗莲, 来源:网管员世界 年份:2004
通过安全需求分析,本着适度建设的总体原则,Fortinet采用先进的安全技术和相应的安全产品,为某银行提出适合的网络安全解决方案。整个方案包括两部分,第一部分是为以银行总部为基......
相关搜索: