端点准入防御机制在网络安全改造中的可行性分析.pdfVIP

端点准入防御机制在网络安全改造中的可行性分析.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
端点准入防御机制在网络安全改造中的可行性分析.pdf

端点准入防御机制在网络安全改造中的可行性分析! 朱宇阳!支林仙 丽水学院计算机与信息工程学院!浙江丽水 # !!$$$ 摘要!从现有网络管理$控制网络安全的角度阐述了端点准入防御 #方案在企业网络安全改造中 \*X 的可行性% 关键词!网络管理网络安全端点准入防御 中图分类号! 文献标志码! 文章编号! ! KQ!.!)$’ * $$’+(,-.$$,$+$$,$+$ @$%I%1’.-./.# *3H)*.#8),.’’.*K%3%’%.#$% 5 7 %0*’#6(0#.**3A%#:*6Y2%0(6.# 5 # I=0U045 I=?R?5Y?45 H 9 ! # # # 6788227:67 02C453B5:7C4?75\5?522C?5 R?A=0?F5?G2CA? R?A=0?I=2?45 !!$$$6=?54 9 L 9 9 H J 9 $ # 8-’#610# ZC7=2 2CA2@?G27:=22Y?A?5 52N7C]454225453A2@0C? @75C78 =?A 42C?880AC42A=2 L L 9 9 H LL :24A?M?8? 7:\*X?5=2C2@75AC0@?757:52N7C]A2@0C?) H H $ % % ! 9% :*6)’52N7C7C]A2@0C? \537?5*3?AA?75X2:25A2\*X 5 9 H L 在互联网技术的发展应用过程中#伴随着网络应用软硬件 潜在的安全威胁敞开了大门#使安全威胁在更大范围内快速扩 技术的快速发展#网络信息安全问题日益严重#新的安全威胁 散保证用户终端的安全’阻止威胁入侵网络#对用户的网络 不断涌现诸如#计算机病毒的感染率高#种类繁多’传播迅 访问行为进行有效的控制#是保证企业网络安全运行的前提# 速#软件系统中的漏洞也不断被发现#成为病毒’黑客新的攻击 也是目前企业网络安全管理急需解决的问题 点网络管理员不得不面对病毒泛滥’软件漏洞’黑客攻击等 目前主流解决方案存在的弊端 诸多网络安全问题网络安全问题的解决#三分靠技术#七分 如何有效管理

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档