切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
大智移云时代:企业安全策略如何变化?
大智移云时代:企业安全策略如何变化?
来源 :中国信息化 | 被引量 : 0次 | 上传用户:herojian
【摘 要】
:
大智移云时代,企业信息安全已经和大数据、云计算密不可分。随着云计算等新一代IT技术的发展.信息安全特别是数据安全的问题也在不断发生改变.新的技术和理念在不断推陈出新.从过
【作 者】
:
姜红德
【机 构】
:
《中国信息化》编辑部
【出 处】
:
中国信息化
【发表日期】
:
2016年5期
【关键词】
:
大智移云
大数据
主动防御
云计算安全
攻击者
企业网络结构
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
大智移云时代,企业信息安全已经和大数据、云计算密不可分。随着云计算等新一代IT技术的发展.信息安全特别是数据安全的问题也在不断发生改变.新的技术和理念在不断推陈出新.从过去的终端安全到今天的互联网安全、云计算安全,一切和以前相比有了很大的变化。
其他文献
纺织快讯
<正>中国2014年纺织行业需关注六大重点问题中国纺织工业联合会会长王天凯在2014年1月10日举行的行业新闻媒体迎春座谈会上指出:当前中国纺织行业正处于发展攻坚期,具体体现
期刊
中国纺织工业联合会
产业用纺织品
纺织行业
防护用纺织品
非织造布
福伊特
王天凯
苯磺酸左旋氨氯地平对社区高血压患者服药依从性及血压控制情况的影响
目的:探讨苯磺酸左旋氨氯地平在社区高血压治疗中的效果。方法:选择2018年1月—2019年3月于社区医院进行治疗的高血压患者180例,按随机数表法分为两组,每组90例。对照组给予
期刊
高血压
服药依从性
血压控制
苯磺酸左旋氨氯地平
延伸性护理干预对艾滋病患者服药依从性及生活质量的影响
目的探讨延伸性护理干预对艾滋病患者服药依从性和生活质量的影响。方法选择我中心2018年11月至2019年6月收治的艾滋病患者70例,随机分为对照组和观察组各35例,对照组采用常
期刊
艾滋病
延伸性护理干预
服药依从性
生活质量
聚苯乙烯无机浆体复合发泡聚氨酯保温板性能研究与工程应用探析
结合现阶段建筑节能技术应用现状和发展瓶颈,研发制备一种高效节能复合保温板材,以取代传统匀质保温材料如EPS板、XPS板、PU板和岩棉板等.通过可分散乳胶粉掺量对复合保温板
期刊
寒冷地区
聚苯乙烯无机浆体
发泡聚氨酯
建筑节能
防火设计
对高校资产使用进行绩效评价可行性研究
本文从高校资产使用和绩效评价的内涵出发,深入研究对高校资产使用进行绩效评价的必要性与可行性,得出绩效评价工具对高校管理资产使用具有很重要作用的结论。
期刊
绩效评价
高校资产使用
必要性
可行性
德福伦:开创咖啡炭纤维产业链——访上海德福伦化纤有限公司技术中心副主任孔彩珍
咖啡的醇香总是氤氲出许多令人回味的浪漫,但咖啡渣却往往无人问津,其归宿多半是垃圾箱。令人欣喜的是,上海德福伦化纤有限公司寻求创新,利用咖啡渣吸附异味能力强、除湿导汗
期刊
咖啡炭纤维
技术中心
产业链
“革命话语”下的政治总动员——兼论《新民主主义论》
延安时期,中国化马克思主义“革命话语”剔除了早期的苏俄色彩而带有鲜明的民族特色,其政治总动员之实践成果就是《新民主主义论》。该作以政治动员的巧妙方式回答了三个关键问
期刊
“革命话语”
政治总动员
《新民主主义论》
我国地方政府财政科技资金的缺口测算——基于公共服务均等化视角
财政科技支出是政府介入科技事业的重点。根据我国目前的情况来看,我国政府科技支出占国内生产总值比重始终低于百分之一,而其他国家该比重在百分之二左右。由于地域差异,我
期刊
政府科技支出
公共服务
均等化视角
挤塑聚苯板在混凝土衬砌渠道冻胀防治中的应用
针对季节性冻土区山东省聊城市位山灌区混凝土衬砌渠道的冻融破坏问题,利用 ANSYS 有限元软件建立铺设不同厚度挤塑聚苯板的混凝土衬砌渠道模型,计算其瞬态温度场分布和位移
期刊
混凝土衬砌渠道
冻胀防治
数值模拟
挤塑聚苯板(XPS)
海水与火焰:企业安全策略的新思路
身为大型企业IT主管的谢冲(化名),发现与日趋频繁的安全事件做斗争,努力维护企业安全制度已经成了他最近面临的关键挑战。滥用、错误配置、恶意访问关键企业系统渐臻盛行,仿
期刊
个人防火墙
安全策略
新思路
网络准入控制
缓冲溢出
防病毒
基础架构
SEP
安全补丁
操作系统
移动设备
防护体系
网络威胁
与本文相关的学术论文