期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
UTM反弹了
UTM反弹了
下载PDF
职称材料
导出
摘要
UTM的概念以及相应产品线正在寻求企业IT环境并对号入座。
After stumbling out of the gate, unified threat management concepts end devices ere sterting to catch on with some enterprise IT shops
作者
千堆栈
出处
《计算机安全》
2008年第4期94-94,共1页
Network & Computer Security
关键词
产品线
企业
UTM
IT环境
分类号
F273.2 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
蒋巍.
UTM采购的若干误区[J]
.信息安全与技术,2010,1(10):45-46.
2
任远.
UTM从“小”到“大”[J]
.软件世界,2007(10):77-78.
3
离子翼.
UTM将成主流?[J]
.软件世界,2005(8):101-103.
4
张小宝.
“对号入座”开公司[J]
.科技创业月刊(创富指南),2006(7):26-26.
5
张溧翔,陶中华.
四种会计制度下长期股权投资的确认与计量[J]
.山东商业会计,2006(3):23-24.
6
打破UTM瓶颈[J]
.网管员世界,2007(14):17-17.
7
UTM设备的选择与评判[J]
.信息安全与通信保密,2009,31(1):51-52.
8
张小琳.
UTM整合网络安全[J]
.中国教育网络,2007(7):44-45.
被引量:1
9
可法.
技术MBA,马来西亚的经验[J]
.IT经理世界,2000(22):109-109.
10
李光朋.
UTM的选择与评判[J]
.网管员世界,2009(1):22-24.
计算机安全
2008年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部