搜索筛选:
搜索耗时4.2449秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[期刊论文] 作者:Check Point公司,, 来源:计算机安全 年份:2006
无线网络为用户带来了极大便利,例如用户可以在会议中通过笔记本电脑获取即时的信息访问,也可以在办公室安静的角落赶在限期前完成工作.但有利必有弊,无线局域网也为整个网络...
[期刊论文] 作者:Check Point公司, 来源:信息安全与通信保密 年份:2013
公司经常面临着网络安全方面的博弈,是要封锁网络降低系统性能表现,还是要以牺牲对潜在攻击的预防为代价获得高性能?现今,做这些决定就更难了.应用层威胁越来越多地成为黑客...
[期刊论文] 作者:Check Point公司, 来源:信息安全与通信保密 年份:2013
Check Point软件技术有限公司的最新调查显示,在过去5年里不断发生的数据泄露事件,削弱了公众对私人企业和政府机构保护个人信息能力的信任.调查还显示,尽管信任遭到挑战,公...
[期刊论文] 作者:Check Point公司, 来源:信息安全与通信保密 年份:2013
2月21日,Check Point公司推出了新的21700没备,其外形为小巧的2U机箱,可提供业界领先的安全性以及最快性能.21700没备可直接输出高达78 Gb/s的防火墙吞吐量和25 Gb/s的IPS吞...
[期刊论文] 作者:Check Point公司, 来源:信息安全与通信保密 年份:2014
前不久,Check Point公司根据行业调研及客户反馈心得,预测了2014年的主要信息安全行业发展趋势.rn趋势一:家庭成为黑客攻击目标rn黑客不再将目标局限于企业与政府.例如去年多...
[期刊论文] 作者:Check Point公司, 来源:信息安全与通信保密 年份:2010
随着社交媒体和新互联网应用的使用,办公室的互联网应用出现了巨大变化.随着Web的演变发展,企业发现许多Weh 2.0工具是通信和合作行之有效的方法,能满足正当的商业需要.然而,...
相关搜索: