Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Network security
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Network_security
http://dbpedia.org/ontology/abstract Η έννοια της ασφάλειας Δικτύου ΥπολογιστώνΗ έννοια της ασφάλειας Δικτύου Υπολογιστών σχετίζεται με την ικανότητα μιας επιχείρησης ή ενός οργανισμού να προστατεύει τις πληροφορίες του από τυχόν αλλοιώσεις και καταστροφές, καθώς και από μη εξουσιοδοτημένη χρήση των πόρων του. Εκτός αυτού, θεωρείται ως η δυνατότητα ενός δικτύου ή συστήματος πληροφοριών να αντισταθεί, σε δεδομένο επίπεδο αξιοπιστίας, σε τυχαία συμβάντα ή κακόβουλες ενέργειες που θέτουν σε κίνδυνο τη διάθεση, την επαλήθευση ταυτότητας, την ακεραιότητα και την τήρηση του απορρήτου των δεδομένων που έχουν αποθηκευτεί ή μεταδοθεί καθώς και τις συναφείς υπηρεσίες που παρέχονται είτε είναι προσβάσιμες μέσω των δικτύων και συστημάτων αυτών.μες μέσω των δικτύων και συστημάτων αυτών. , Сетевая безопасность — прикладная научная Сетевая безопасность — прикладная научная дисциплина, отрасль информатики, которая занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации. Среди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании). Кроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации, они обеспечивают сетевую безопасность, контролируют входящий и исходящий интернет-трафик, контролируют сетевую активность приложений, защищают от хакеров, загрузки вредоносного ПО.Основные методы защиты ОС «Windows» Одновременно с развитием технологии защиты, также получают аналогичное развитие технологии взлома и получение доступа к защищенным данным. Особую ценность представляют методы интеллектуальной защиты в виде нейронных сетей. Впервые на законодательном уровне было введено понятие злоупотребления при помощи компьютера в Швеции в 1973 году Законом «О данных», который предусматривал введение инспекции по вычислительной технике государственных учреждений, исполняющей обязанности по контролю персональных данных, хранящихся в автоматизированных системах. Обеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов.Система обнаружения для информационной безопасности корпоративной сети предприятияезопасности корпоративной сети предприятия , 网络安全(英語:network security)包含网络设备安全、网络信息安全、網路。 黑客通过基于网络的入侵来达到窃取敏感信息的目的,也有人以基于网络的攻击见长,被人收买通过网络来攻击商业竞争对手企业,造成网络企业无法正常营运,网络安全就是为了防范这种信息盗窃和商业竞争攻击所采取的措施。 , ネットワーク・セキュリティは、基礎を成すコンピュータネットワークのインフラの規定、無資格者のアクセスからネットワークとネットワークからアクセスできる資源を守るためにネットワーク管理者によって導入される方針、および一貫した継続的な監視とその効果(場合によっては欠陥)の評価までの作業から成り立つ。 , Sareen segurtasuna baimendu gabeko sarbideSareen segurtasuna baimendu gabeko sarbidea, erabilera desegokia, sare informatiko baten aldaketa edo ukapena eta irisgarritasuna saihesteko eta gainbegiratzeko erabiltzen diren eta jardunbide multzoa da. Horren helburua ez da bakarrik sare baten gaitasun birtualak babestea, baizik eta ezinbesteko datuak eta norberak duen informazioa babestea. Informazio horren galerak norberaren segurtasuna mehatxatuta egotea eragin dezake. Sareen segurtasunak askotariko konputagailu sareak biltzen ditu, eguneroko bizitzan hainbat lan egiteko erabiltzen direnak (adibidez, enpresekin transakzioak, enpresekin komunikatu ahal izateko, etab). Sareak pribatuak zein publikoak dira. Pribatuak (hauen eskuragarritasuna mugatua da), etxeetako sarea edo enpresa bateko sarea izan daitezke; publikoak, ordea, edozeinen eskura daude. Sare pribatuak babesteko gomendatzen da bakoitzari izen bakarra eta horri dagokion pasahitza jartzea. Nahi izanez gero, sare batean pribatutasuna mantentzeko bi hosten arteko komunikazioa enkriptatu daiteke.en arteko komunikazioa enkriptatu daiteke. , Unter Netzwerksicherheit (oder Netzsicherheit; englisch network security) wird in der Informationstechnologie die Sicherheit von Rechnernetzwerken verstanden. , 네트워크 보안(Network Security)이란 권한 밖의 네트워크와 네트워크로 접속 가능한 자원에 접근하려 할 때, 네트워크 관리자가 사용하는 컴퓨터 네트워크 하부 구조에서의 보안을 목적으로한 기본적인 설비 또는 방책이다. , Безпе́ка мере́жі (Network security) — захоБезпе́ка мере́жі (Network security) — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу. Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкційований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів. Мережева безпека містить у собі дозвіл на доступ до даних в мережі, який надається адміністратором мережі. Користувачі вибирають або їм призначаються ID і пароль або інші перевірки автентичності інформації, що дозволяє їм здійснити доступ до інформації і програм у рамках своїх повноважень. Мережева безпека охоплює різні комп'ютерні мережі, як державні, так і приватні, які використовуються в повсякденних робочих місцях для здійснення угод і зв'язків між підприємствами, державними установами та приватними особами. Мережі можуть бути приватними, такими як всередині компанії або відкритими, для публічного доступу. Мережева безпека бере участь в організаціях, підприємствах та інших типів закладів. Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю. унікального імені та відповідного паролю. , Network security consists of the policies,Network security consists of the policies, processes and practices adopted to prevent, detect and monitor unauthorized access, misuse, modification, or denial of a computer network and network-accessible resources. Network security involves the authorization of access to data in a network, which is controlled by the network administrator. Users choose or are assigned an ID and password or other authenticating information that allows them access to information and programs within their authority. Network security covers a variety of computer networks, both public and private, that are used in everyday jobs: conducting transactions and communications among businesses, government agencies and individuals. Networks can be private, such as within a company, and others which might be open to public access. Network security is involved in organizations, enterprises, and other types of institutions. It does as its title explains: it secures the network, as well as protecting and overseeing operations being done. The most common and simple way of protecting a network resource is by assigning it a unique name and a corresponding password. unique name and a corresponding password. , No campo de redes, a área de segurança de No campo de redes, a área de segurança de rede consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados. Segurança de rede envolve a autorização de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede. Usuários escolhem ou são atribuídos uma identificação e uma senha, ou outra informação de autenticação que permite que eles acessem as informações e programas dentro de sua autorização. A segurança de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas, que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências governamentais e indivíduos. Redes podem ser privadas, como as de uma companhia, e outra podem ser abertas para acesso público. Segurança de rede está envolvida em organizações, empresas e outros tipos de instituições. Faz como seu nome sugere: torna a rede segura, assim como protege e supervisiona as operações sendo feitas. A maneira mais comum e simples de proteger um recurso de rede é atribuir um nome único e uma senha correspondente. um nome único e uma senha correspondente. , يقصد ب حماية الشبكات هي حماية الشبكة - الشيقصد ب حماية الشبكات هي حماية الشبكة - الشبكات المحلية أو العامة - من الاختراقات أو الدخول غير المصرح به وقد يكون من مستخدمين الشبكة أو مستخدمين خارجيين، حيث أن مستخدمين الشبكة لهم صلاحيات محدودة عليها؛ وأي تعدي للمستخدم خارج نطاق صلاحياته يعتبر اختراق للشبكة، لذلك هناك مجموعة من القوانين والممارسات التي تمنع أي دخول غير قانوني أو غير مصرح به إلى الشبكة، يتضمن حماية الشبكات إذن الوصول إلى البيانات في الشبكة والتي يتحكم فيها مسؤول الشبكة؛ ويتم تعيين معرف أو كلمة مرور أو معلومات مصادقة أخرى تسمح لهم بالوصول إلى البرامج والمعلومات ضمن صلاحيتهم.لوصول إلى البرامج والمعلومات ضمن صلاحيتهم. , Netwerkbeveiliging richt zich op het treffen van maatregelen om de risico's ten aanzien van de communicatie via netwerken te beheersen. , La sécurité du réseau comprend les politiques et les pratiques adoptées pour empêcher et surveiller l'accès non autorisé, l'utilisation abusive, la modification ou le refus d'un réseau informatique et des ressources accessibles sur le réseau. , Keamanan jaringan (bahasa Inggris: networkKeamanan jaringan (bahasa Inggris: network security) terdiri dari kebijakan dan praktik yang diterapkan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi, atau penolakan jaringan komputer dan sumber daya yang dapat diakses jaringan. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau diberi ID dan kata sandi atau informasi otentikasi lainnya yang memungkinkan mereka mengakses informasi dan program dalam otoritas mereka. Keamanan jaringan mencakup berbagai jaringan komputer, baik publik maupun swasta, yang digunakan dalam pekerjaan sehari-hari: melakukan transaksi dan komunikasi antara bisnis, lembaga pemerintah, dan individu. Jaringan dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka untuk akses publik. Keamanan jaringan terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Itu sesuai dengan judulnya: mengamankan jaringan, serta melindungi dan mengawasi operasi yang sedang dilakukan. Cara paling umum dan sederhana untuk melindungi sumber daya jaringan adalah dengan memberinya nama unik dan kata sandi yang sesuai.inya nama unik dan kata sandi yang sesuai. , La seguridad de redes consiste en las políLa seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña correspondiente.bre único y la contraseña correspondiente. , Síťové zabezpečení (anglicky network securSíťové zabezpečení (anglicky network security) jsou ustanovení a politiky – oprávnění (pravidla), které jsou zavedeny správcem sítě pro prevenci a kontrolu oprávněnosti přístupu (autorizace), zneužití, úpravě, nebo zamítnutí počítačové sítě v síti přístupných zdrojů (zařízení). Zabezpečení sítě zahrnuje oprávnění přístupu k datům v síti, který je řízen správcem sítě. Uživatelé si vyberou, nebo dostanou přiřazeny ID (identifikační číslo, přihlašovací jméno, atd…) a heslo nebo jiné ověřovací informace, které jim umožňují přístup k informacím a programům v rámci jejich pravomoci. Síťové zabezpečení zahrnuje celou řadu počítačových sítí, veřejných i soukromých, které jsou každodenně používány k provádění přenosů informací a komunikace mezi podniky, vládními organizacemi a soukromými osobami. Sítě mohou být nastavené jako soukromé, například v rámci firmy či v rámci domácnosti, nebo dále pak mohou být veřejné, které jsou otevřené pro přístup veřejnosti (například volné připojení v kavárnách). Zabezpečení sítě je zapojeno do organizace, podniku, nebo jiných typů organizací. Jak již název napovídá: Síťové zabezpečení zajišťuje sítě, stejně jako ochranu a dohled nad operacemi v nich prováděnými. Nejbezpečnějším a jednoduchým způsobem, jak chránit síť proti zneužití či zabránění přístupu neoprávněným uživatelům je tím, že zaheslujete síťové spojení, tedy každý kdo chce přistoupit (připojit) se k této síti se musí prokázat unikátním názvem (přihlašovací jméno, ID …) a k němu platným a odpovídajícím heslem.) a k němu platným a odpovídajícím heslem.
http://dbpedia.org/ontology/wikiPageExternalLink https://web.archive.org/web/20160527070056/http:/www.scmagazine.com/case-study-network-clarity/article/324988/ + , https://web.archive.org/web/20141202191427/http:/www.interhack.net/pubs/network-security/ + , http://www.interhack.net/pubs/network-security + , https://ipfabric.io/product/network-security/ + , http://www.cisco.com/cisco/web/solutions/small_business/resource_center/articles/secure_my_business/what_is_network_security/index.html + , http://www.cert.org/encyc_article/tocencyc.html + , http://www.scmagazine.com/case-study-network-clarity/article/324988 + , https://web.archive.org/web/20160414004501/http:/www.cisco.com/cisco/web/solutions/small_business/resource_center/articles/secure_my_business/what_is_network_security/index.html +
http://dbpedia.org/ontology/wikiPageID 592687
http://dbpedia.org/ontology/wikiPageLength 10578
http://dbpedia.org/ontology/wikiPageRevisionID 1122023926
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Wireless_security + , http://dbpedia.org/resource/Abuse + , http://dbpedia.org/resource/Identity-based_security + , http://dbpedia.org/resource/Mobile_phone + , http://dbpedia.org/resource/Deep_packet_inspection + , http://dbpedia.org/resource/Network_enclave + , http://dbpedia.org/resource/Smurf_attack + , http://dbpedia.org/resource/Network_Security_Toolkit + , http://dbpedia.org/resource/Encryption + , http://dbpedia.org/resource/VLAN_hopping + , http://dbpedia.org/resource/Firewall_%28networking%29 + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Low_Orbit_Ion_Cannon + , http://dbpedia.org/resource/Denial-of-service_attack + , http://dbpedia.org/resource/High_Orbit_Ion_Cannon + , http://dbpedia.org/resource/Metasploit_Project + , http://dbpedia.org/resource/Port_scanner + , http://dbpedia.org/resource/Trojan_horse_%28computing%29 + , http://dbpedia.org/resource/Cyber-attack + , http://dbpedia.org/resource/Attack_%28computing%29 + , http://dbpedia.org/resource/Data_loss_prevention_software + , http://dbpedia.org/resource/Traffic_analysis + , http://dbpedia.org/resource/Exploit_%28computer_security%29 + , http://dbpedia.org/resource/Mobile_security + , http://dbpedia.org/resource/Spamming + , http://dbpedia.org/resource/Computer_worm + , http://dbpedia.org/resource/Man-in-the-middle_attack + , http://dbpedia.org/resource/Cross-site_scripting + , http://dbpedia.org/resource/Phishing + , http://dbpedia.org/resource/Machine_learning + , http://dbpedia.org/resource/Dongle + , http://dbpedia.org/resource/Telephone_tapping + , http://dbpedia.org/resource/ATM_card + , http://dbpedia.org/resource/Honeynet + , http://dbpedia.org/resource/Fingerprint + , http://dbpedia.org/resource/DNS_spoofing + , http://dbpedia.org/resource/Format_string_attack + , http://dbpedia.org/resource/Intrusion_prevention_system + , http://dbpedia.org/resource/Government_agency + , http://dbpedia.org/resource/Computer_network + , http://dbpedia.org/resource/Anomaly-based_intrusion_detection_system + , http://dbpedia.org/resource/ARP_poisoning + , http://dbpedia.org/resource/Timeline_of_computer_security_hacker_history + , http://dbpedia.org/resource/Hacker_%28computer_security%29 + , http://dbpedia.org/resource/Netsentron + , http://dbpedia.org/resource/Security_token + , http://dbpedia.org/resource/Anti-virus_software + , http://dbpedia.org/resource/Policies + , http://dbpedia.org/resource/Decoy + , http://dbpedia.org/resource/Heap_overflow + , http://dbpedia.org/resource/Authentication + , http://dbpedia.org/resource/Crimeware + , http://dbpedia.org/resource/Eavesdropping + , http://dbpedia.org/resource/Cloud_computing_security + , http://dbpedia.org/resource/TCP_sequence_prediction_attack + , http://dbpedia.org/resource/CSRF + , http://dbpedia.org/resource/Honeypot_%28computing%29 + , http://dbpedia.org/resource/Surveillance + , http://dbpedia.org/resource/Idle_scan + , http://dbpedia.org/resource/Greynet + , http://dbpedia.org/resource/Unauthorized + , http://dbpedia.org/resource/SQL_injection + , http://dbpedia.org/resource/Buffer_overflow + , http://dbpedia.org/resource/Category:Computer_network_security + , http://dbpedia.org/resource/Password + , http://dbpedia.org/resource/TCP_Gender_Changer + , http://dbpedia.org/resource/Dynamic_secrets + , http://dbpedia.org/resource/Cyber_security_standards + , http://dbpedia.org/resource/Malware + , http://dbpedia.org/resource/Two-factor_authentication + , http://dbpedia.org/resource/Retinal_scan +
http://dbpedia.org/property/date "2016-04-14"^^xsd:date , "2014-12-02"^^xsd:date , "2016-05-27"^^xsd:date
http://dbpedia.org/property/url https://web.archive.org/web/20141202191427/http:/www.interhack.net/pubs/network-security/ + , https://web.archive.org/web/20160414004501/http:/www.cisco.com/cisco/web/solutions/small_business/resource_center/articles/secure_my_business/what_is_network_security/index.html + , https://web.archive.org/web/20160527070056/http:/www.scmagazine.com/case-study-network-clarity/article/324988/ +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Columns-list + , http://dbpedia.org/resource/Template:Webarchive + , http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Computer_security + , http://dbpedia.org/resource/Template:Isbn +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Computer_network_security +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Network_security?oldid=1122023926&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Network_security +
owl:sameAs http://tr.dbpedia.org/resource/A%C4%9F_g%C3%BCvenli%C4%9Fi + , http://zh.dbpedia.org/resource/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8 + , http://dbpedia.org/resource/Network_security + , http://www.wikidata.org/entity/Q989632 + , http://ar.dbpedia.org/resource/%D8%AD%D9%85%D8%A7%D9%8A%D8%A9_%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA + , http://id.dbpedia.org/resource/Keamanan_jaringan + , http://vi.dbpedia.org/resource/B%E1%BA%A3o_m%E1%BA%ADt_m%E1%BA%A1ng + , http://ko.dbpedia.org/resource/%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC_%EB%B3%B4%EC%95%88 + , http://sr.dbpedia.org/resource/Za%C5%A1tita_ra%C4%8Dunarskih_mre%C5%BEa + , http://rdf.freebase.com/ns/m.02t9t3 + , http://mk.dbpedia.org/resource/%D0%9C%D1%80%D0%B5%D0%B6%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%B1%D0%B5%D0%B4%D0%BD%D0%BE%D1%81%D1%82 + , http://pt.dbpedia.org/resource/Seguran%C3%A7a_de_rede + , http://fa.dbpedia.org/resource/%D8%A7%D9%85%D9%86%DB%8C%D8%AA_%D8%B4%D8%A8%DA%A9%D9%87 + , http://yago-knowledge.org/resource/Network_security + , http://ms.dbpedia.org/resource/Keselamatan_rangkaian + , http://cs.dbpedia.org/resource/S%C3%AD%C5%A5ov%C3%A9_zabezpe%C4%8Den%C3%AD + , http://ja.dbpedia.org/resource/%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%BB%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3 + , http://gu.dbpedia.org/resource/%E0%AA%A8%E0%AB%87%E0%AA%9F%E0%AA%B5%E0%AA%B0%E0%AB%8D%E0%AA%95_%E0%AA%B8%E0%AB%81%E0%AA%B0%E0%AA%95%E0%AB%8D%E0%AA%B7%E0%AA%BE + , http://ml.dbpedia.org/resource/%E0%B4%A8%E0%B5%86%E0%B4%B1%E0%B5%8D%E0%B4%B1%E0%B5%8D%E2%80%8C%E0%B4%B5%E0%B5%BC%E0%B4%95%E0%B5%8D%E0%B4%95%E0%B5%8D_%E0%B4%B8%E0%B5%81%E0%B4%B0%E0%B4%95%E0%B5%8D%E0%B4%B7 + , http://az.dbpedia.org/resource/%C5%9E%C9%99b%C9%99k%C9%99_t%C9%99hl%C3%BCk%C9%99sizliyi + , http://lv.dbpedia.org/resource/T%C4%ABkla_dro%C5%A1%C4%ABba + , http://es.dbpedia.org/resource/Seguridad_de_redes + , http://fr.dbpedia.org/resource/S%C3%A9curit%C3%A9_du_r%C3%A9seau + , http://nl.dbpedia.org/resource/Netwerkbeveiliging + , http://mn.dbpedia.org/resource/%D0%A1%D2%AF%D0%BB%D0%B6%D1%8D%D1%8D%D0%BD%D0%B8%D0%B9_%D0%B0%D1%8E%D1%83%D0%BB%D0%B3%D2%AF%D0%B9_%D0%B1%D0%B0%D0%B9%D0%B4%D0%B0%D0%BB + , http://de.dbpedia.org/resource/Netzwerksicherheit + , http://eu.dbpedia.org/resource/Sareen_segurtasun + , http://bg.dbpedia.org/resource/%D0%9C%D1%80%D0%B5%D0%B6%D0%BE%D0%B2%D0%B0_%D1%81%D0%B8%D0%B3%D1%83%D1%80%D0%BD%D0%BE%D1%81%D1%82 + , https://global.dbpedia.org/id/57j8u + , http://ru.dbpedia.org/resource/%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D1%81%D0%B5%D1%82%D0%B8 + , http://el.dbpedia.org/resource/%CE%91%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1_%CE%B4%CE%B9%CE%BA%CF%84%CF%8D%CF%89%CE%BD_%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CF%8E%CE%BD + , http://ro.dbpedia.org/resource/Securitatea_re%C8%9Belelor_de_calculatoare + , http://uk.dbpedia.org/resource/%D0%91%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0_%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D1%96 +
rdf:type http://dbpedia.org/class/yago/Whole100003553 + , http://dbpedia.org/class/yago/ComputerNetwork103085333 + , http://dbpedia.org/class/yago/Object100002684 + , http://dbpedia.org/class/yago/WikicatComputerNetworks + , http://dbpedia.org/class/yago/Network103820728 + , http://dbpedia.org/class/yago/System104377057 + , http://dbpedia.org/class/yago/Artifact100021939 + , http://dbpedia.org/class/yago/PhysicalEntity100001930 + , http://dbpedia.org/class/yago/Instrumentality103575240 + , http://dbpedia.org/ontology/MusicGenre +
rdfs:comment Сетевая безопасность — прикладная научная Сетевая безопасность — прикладная научная дисциплина, отрасль информатики, которая занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Одновременно с развитием технологии защиты, также получают аналогичное развитие технологии взлома и получение доступа к защищенным данным. Особую ценность представляют методы интеллектуальной защиты в виде нейронных сетей.лектуальной защиты в виде нейронных сетей. , يقصد ب حماية الشبكات هي حماية الشبكة - الشيقصد ب حماية الشبكات هي حماية الشبكة - الشبكات المحلية أو العامة - من الاختراقات أو الدخول غير المصرح به وقد يكون من مستخدمين الشبكة أو مستخدمين خارجيين، حيث أن مستخدمين الشبكة لهم صلاحيات محدودة عليها؛ وأي تعدي للمستخدم خارج نطاق صلاحياته يعتبر اختراق للشبكة، لذلك هناك مجموعة من القوانين والممارسات التي تمنع أي دخول غير قانوني أو غير مصرح به إلى الشبكة، يتضمن حماية الشبكات إذن الوصول إلى البيانات في الشبكة والتي يتحكم فيها مسؤول الشبكة؛ ويتم تعيين معرف أو كلمة مرور أو معلومات مصادقة أخرى تسمح لهم بالوصول إلى البرامج والمعلومات ضمن صلاحيتهم.لوصول إلى البرامج والمعلومات ضمن صلاحيتهم. , Netwerkbeveiliging richt zich op het treffen van maatregelen om de risico's ten aanzien van de communicatie via netwerken te beheersen. , ネットワーク・セキュリティは、基礎を成すコンピュータネットワークのインフラの規定、無資格者のアクセスからネットワークとネットワークからアクセスできる資源を守るためにネットワーク管理者によって導入される方針、および一貫した継続的な監視とその効果(場合によっては欠陥)の評価までの作業から成り立つ。 , Unter Netzwerksicherheit (oder Netzsicherheit; englisch network security) wird in der Informationstechnologie die Sicherheit von Rechnernetzwerken verstanden. , 네트워크 보안(Network Security)이란 권한 밖의 네트워크와 네트워크로 접속 가능한 자원에 접근하려 할 때, 네트워크 관리자가 사용하는 컴퓨터 네트워크 하부 구조에서의 보안을 목적으로한 기본적인 설비 또는 방책이다. , Η έννοια της ασφάλειας Δικτύου ΥπολογιστώνΗ έννοια της ασφάλειας Δικτύου Υπολογιστών σχετίζεται με την ικανότητα μιας επιχείρησης ή ενός οργανισμού να προστατεύει τις πληροφορίες του από τυχόν αλλοιώσεις και καταστροφές, καθώς και από μη εξουσιοδοτημένη χρήση των πόρων του. Εκτός αυτού, θεωρείται ως η δυνατότητα ενός δικτύου ή συστήματος πληροφοριών να αντισταθεί, σε δεδομένο επίπεδο αξιοπιστίας, σε τυχαία συμβάντα ή κακόβουλες ενέργειες που θέτουν σε κίνδυνο τη διάθεση, την επαλήθευση ταυτότητας, την ακεραιότητα και την τήρηση του απορρήτου των δεδομένων που έχουν αποθηκευτεί ή μεταδοθεί καθώς και τις συναφείς υπηρεσίες που παρέχονται είτε είναι προσβάσιμες μέσω των δικτύων και συστημάτων αυτών.μες μέσω των δικτύων και συστημάτων αυτών. , La sécurité du réseau comprend les politiques et les pratiques adoptées pour empêcher et surveiller l'accès non autorisé, l'utilisation abusive, la modification ou le refus d'un réseau informatique et des ressources accessibles sur le réseau. , Безпе́ка мере́жі (Network security) — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. , Keamanan jaringan (bahasa Inggris: networkKeamanan jaringan (bahasa Inggris: network security) terdiri dari kebijakan dan praktik yang diterapkan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi, atau penolakan jaringan komputer dan sumber daya yang dapat diakses jaringan. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau diberi ID dan kata sandi atau informasi otentikasi lainnya yang memungkinkan mereka mengakses informasi dan program dalam otoritas mereka. Keamanan jaringan mencakup berbagai jaringan komputer, baik publik maupun swasta, yang digunakan dalam pekerjaan sehari-hari: melakukan transaksi dan komunikasi antara bisnis, lembaga pemerintah, dan individu. Jaringan dapat bersifat pribadi, seperti di dalam perpat bersifat pribadi, seperti di dalam per , Síťové zabezpečení (anglicky network securSíťové zabezpečení (anglicky network security) jsou ustanovení a politiky – oprávnění (pravidla), které jsou zavedeny správcem sítě pro prevenci a kontrolu oprávněnosti přístupu (autorizace), zneužití, úpravě, nebo zamítnutí počítačové sítě v síti přístupných zdrojů (zařízení). Zabezpečení sítě zahrnuje oprávnění přístupu k datům v síti, který je řízen správcem sítě. Uživatelé si vyberou, nebo dostanou přiřazeny ID (identifikační číslo, přihlašovací jméno, atd…) a heslo nebo jiné ověřovací informace, které jim umožňují přístup k informacím a programům v rámci jejich pravomoci. Síťové zabezpečení zahrnuje celou řadu počítačových sítí, veřejných i soukromých, které jsou každodenně používány k provádění přenosů informací a komunikace mezi podniky, vládními organizacemi a soukromými osobami. Sdními organizacemi a soukromými osobami. S , No campo de redes, a área de segurança de No campo de redes, a área de segurança de rede consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados. Segurança de rede envolve a autorização de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede. Usuários escolhem ou são atribuídos uma identificação e uma senha, ou outra informação de autenticação que permite que eles acessem as informações e programas dentro de sua autorização. A segurança de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas, que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências governamentais e indivíduos. Redes pncias governamentais e indivíduos. Redes p , 网络安全(英語:network security)包含网络设备安全、网络信息安全、網路。 黑客通过基于网络的入侵来达到窃取敏感信息的目的,也有人以基于网络的攻击见长,被人收买通过网络来攻击商业竞争对手企业,造成网络企业无法正常营运,网络安全就是为了防范这种信息盗窃和商业竞争攻击所采取的措施。 , La seguridad de redes consiste en las políLa seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro ds redes pueden ser privadas, como dentro d , Network security consists of the policies,Network security consists of the policies, processes and practices adopted to prevent, detect and monitor unauthorized access, misuse, modification, or denial of a computer network and network-accessible resources. Network security involves the authorization of access to data in a network, which is controlled by the network administrator. Users choose or are assigned an ID and password or other authenticating information that allows them access to information and programs within their authority. Network security covers a variety of computer networks, both public and private, that are used in everyday jobs: conducting transactions and communications among businesses, government agencies and individuals. Networks can be private, such as within a company, and others which might be open to pubany, and others which might be open to pub , Sareen segurtasuna baimendu gabeko sarbideSareen segurtasuna baimendu gabeko sarbidea, erabilera desegokia, sare informatiko baten aldaketa edo ukapena eta irisgarritasuna saihesteko eta gainbegiratzeko erabiltzen diren eta jardunbide multzoa da. Horren helburua ez da bakarrik sare baten gaitasun birtualak babestea, baizik eta ezinbesteko datuak eta norberak duen informazioa babestea. Informazio horren galerak norberaren segurtasuna mehatxatuta egotea eragin dezake.urtasuna mehatxatuta egotea eragin dezake.
rdfs:label حماية الشبكات , Безопасность сети , Network security , Segurança de rede , Безпека мережі , Ασφάλεια δικτύων υπολογιστών , Netzwerksicherheit , Síťové zabezpečení , Keamanan jaringan , ネットワーク・セキュリティ , Seguridad de redes , 네트워크 보안 , Sareen segurtasun , 网络安全 , Netwerkbeveiliging , Sécurité du réseau
hide properties that link here 
http://dbpedia.org/resource/Moti_Yung + , http://dbpedia.org/resource/Sushil_Jajodia + , http://dbpedia.org/resource/Yuval_Elovici + http://dbpedia.org/ontology/academicDiscipline
http://dbpedia.org/resource/Einstein_%28US-CERT_program%29 + , http://dbpedia.org/resource/ArpON + , http://dbpedia.org/resource/Nmap + http://dbpedia.org/ontology/genre
http://dbpedia.org/resource/Crossbeam_Systems + , http://dbpedia.org/resource/Zscaler + , http://dbpedia.org/resource/Perimeter_81 + , http://dbpedia.org/resource/Fidelis_Cybersecurity + , http://dbpedia.org/resource/Palo_Alto_Networks + , http://dbpedia.org/resource/RSA_Security + , http://dbpedia.org/resource/SonicWall + , http://dbpedia.org/resource/Sourcefire + , http://dbpedia.org/resource/Cyberoam + , http://dbpedia.org/resource/CyberHound + , http://dbpedia.org/resource/Kerio_Technologies + , http://dbpedia.org/resource/Global_Technology_Associates + , http://dbpedia.org/resource/Stonesoft_Corporation + , http://dbpedia.org/resource/WatchGuard + , http://dbpedia.org/resource/Red_Condor + , http://dbpedia.org/resource/Vyatta + http://dbpedia.org/ontology/industry
http://dbpedia.org/resource/Unisphere_Networks + , http://dbpedia.org/resource/Emtek + , http://dbpedia.org/resource/Flowmon_Networks + , http://dbpedia.org/resource/Spectrum_Telecoms + , http://dbpedia.org/resource/NetScreen_Technologies + , http://dbpedia.org/resource/Stonesoft_Corporation + , http://dbpedia.org/resource/BT_Global_Services + , http://dbpedia.org/resource/Lastline + , http://dbpedia.org/resource/Naukowa_i_Akademicka_Sie%C4%87_Komputerowa + http://dbpedia.org/ontology/product
http://dbpedia.org/resource/LARIAT + http://dbpedia.org/ontology/type
http://dbpedia.org/resource/Network_Security + , http://dbpedia.org/resource/LAN_security + , http://dbpedia.org/resource/Unsecured_networks + , http://dbpedia.org/resource/Secured_network + , http://dbpedia.org/resource/Netsec + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/List_of_computer_scientists + , http://dbpedia.org/resource/NIPRNet + , http://dbpedia.org/resource/OPEN_Alliance_SIG + , http://dbpedia.org/resource/List_of_acquisitions_by_Juniper_Networks + , http://dbpedia.org/resource/Unisphere_Networks + , http://dbpedia.org/resource/Amazon_Neptune + , http://dbpedia.org/resource/NeoAccel + , http://dbpedia.org/resource/Crossbeam_Systems + , http://dbpedia.org/resource/Xceedium + , http://dbpedia.org/resource/Blacker_%28security%29 + , http://dbpedia.org/resource/Einstein_%28US-CERT_program%29 + , http://dbpedia.org/resource/David_Brumley + , http://dbpedia.org/resource/United_States-Israel_Advanced_Research_Partnership_Act_of_2016 + , http://dbpedia.org/resource/Web_development + , http://dbpedia.org/resource/Ground_segment + , http://dbpedia.org/resource/Instant_messaging + , http://dbpedia.org/resource/Internet_security + , http://dbpedia.org/resource/Home_network + , http://dbpedia.org/resource/Personal_firewall + , http://dbpedia.org/resource/Intel_Active_Management_Technology + , http://dbpedia.org/resource/CrypTool + , http://dbpedia.org/resource/Cyber_self-defense + , http://dbpedia.org/resource/Christmas_tree_packet + , http://dbpedia.org/resource/Shell_shoveling + , http://dbpedia.org/resource/Air_gap_%28networking%29 + , http://dbpedia.org/resource/Network_Based_Application_Recognition + , http://dbpedia.org/resource/Altor_Networks + , http://dbpedia.org/resource/Cisco_ASA + , http://dbpedia.org/resource/Bluesnarfing + , http://dbpedia.org/resource/Ettercap_%28software%29 + , http://dbpedia.org/resource/Secure_cryptoprocessor + , http://dbpedia.org/resource/Computer_security_software + , http://dbpedia.org/resource/Turkish_Naval_Academy + , http://dbpedia.org/resource/DarkMatter_Group + , http://dbpedia.org/resource/Bastion_host + , http://dbpedia.org/resource/Recourse_Technologies + , http://dbpedia.org/resource/Versant_Object_Database + , http://dbpedia.org/resource/Screened_subnet + , http://dbpedia.org/resource/OpenBSD + , http://dbpedia.org/resource/Firewall_%28computing%29 + , http://dbpedia.org/resource/List_of_unicorn_startup_companies + , http://dbpedia.org/resource/Vulnerability_management + , http://dbpedia.org/resource/FreeS/WAN + , http://dbpedia.org/resource/Kenneth_L._Calvert + , http://dbpedia.org/resource/Tal_Rabin + , http://dbpedia.org/resource/Ashar_Aziz + , http://dbpedia.org/resource/Fast_flux + , http://dbpedia.org/resource/Managed_services + , http://dbpedia.org/resource/Emtek + , http://dbpedia.org/resource/SolarWinds + , http://dbpedia.org/resource/Outline_of_computer_security + , http://dbpedia.org/resource/Greynet + , http://dbpedia.org/resource/Diploma_in_Computer_Science + , http://dbpedia.org/resource/Software_development_security + , http://dbpedia.org/resource/TOPCIT + , http://dbpedia.org/resource/Identity-based_security + , http://dbpedia.org/resource/Ucisa + , http://dbpedia.org/resource/Jim_Geovedi + , http://dbpedia.org/resource/Syhunt + , http://dbpedia.org/resource/Network_security_policy + , http://dbpedia.org/resource/Port_knocking + , http://dbpedia.org/resource/Netdisco + , http://dbpedia.org/resource/Sniffing_attack + , http://dbpedia.org/resource/Administrative_domain + , http://dbpedia.org/resource/Mohamed_M._Atalla + , http://dbpedia.org/resource/Scale-free_network + , http://dbpedia.org/resource/Network_Security + , http://dbpedia.org/resource/Variant + , http://dbpedia.org/resource/Decoy + , http://dbpedia.org/resource/Security + , http://dbpedia.org/resource/Arbor_Networks + , http://dbpedia.org/resource/Information_security_audit + , http://dbpedia.org/resource/Cybersecurity_information_technology_list + , http://dbpedia.org/resource/Security_as_a_service + , http://dbpedia.org/resource/Viasat_%28American_company%29 + , http://dbpedia.org/resource/Avenda_Systems + , http://dbpedia.org/resource/Database_security + , http://dbpedia.org/resource/Institute_for_Applied_Information_Processing_and_Communications + , http://dbpedia.org/resource/Core_Security_Technologies + , http://dbpedia.org/resource/Willy_Susilo + , http://dbpedia.org/resource/Wi-Fi + , http://dbpedia.org/resource/Sci-Hub + , http://dbpedia.org/resource/List_of_security_hacking_incidents + , http://dbpedia.org/resource/Convention_on_Cybercrime + , http://dbpedia.org/resource/Silicon_Peach + , http://dbpedia.org/resource/Wi-Fi_Protected_Setup + , http://dbpedia.org/resource/Novell_BorderManager + , http://dbpedia.org/resource/BadBIOS + , http://dbpedia.org/resource/ArpON + , http://dbpedia.org/resource/LARIAT + , http://dbpedia.org/resource/Internet_censorship_in_Iran + , http://dbpedia.org/resource/Information_security + , http://dbpedia.org/resource/VLAN + , http://dbpedia.org/resource/Zscaler + , http://dbpedia.org/resource/Session_border_controller + , http://dbpedia.org/resource/Moti_Yung + , http://dbpedia.org/resource/Serverless_computing + , http://dbpedia.org/resource/Failing_badly + , http://dbpedia.org/resource/International_Computer_Science_Institute + , http://dbpedia.org/resource/Openware + , http://dbpedia.org/resource/Linux_Professional_Institute_Certification_Programs + , http://dbpedia.org/resource/Deception_technology + , http://dbpedia.org/resource/Flowmon_Networks + , http://dbpedia.org/resource/Perimeter_81 + , http://dbpedia.org/resource/Virgil_D._Gligor + , http://dbpedia.org/resource/Defensive_computing + , http://dbpedia.org/resource/Internet_Security_Awareness_Training + , http://dbpedia.org/resource/MySecureCyberspace + , http://dbpedia.org/resource/Crimeware + , http://dbpedia.org/resource/CyberCIEGE + , http://dbpedia.org/resource/Network_Chemistry + , http://dbpedia.org/resource/Avinash_Kak + , http://dbpedia.org/resource/Corporate_title + , http://dbpedia.org/resource/Samsung_SDS + , http://dbpedia.org/resource/Security_association + , http://dbpedia.org/resource/Web_application_firewall + , http://dbpedia.org/resource/Malware + , http://dbpedia.org/resource/Linux_adoption + , http://dbpedia.org/resource/Spoofing_attack + , http://dbpedia.org/resource/Wireless_security + , http://dbpedia.org/resource/Data_communication + , http://dbpedia.org/resource/Aladdin_Knowledge_Systems + , http://dbpedia.org/resource/Multiprocessor_system_on_a_chip + , http://dbpedia.org/resource/CA_Technologies + , http://dbpedia.org/resource/AT&T_Cybersecurity + , http://dbpedia.org/resource/Asset_%28computer_security%29 + , http://dbpedia.org/resource/Spectrum_Telecoms + , http://dbpedia.org/resource/Vingroup + , http://dbpedia.org/resource/KidzSearch + , http://dbpedia.org/resource/Gordon_Lyon + , http://dbpedia.org/resource/IF-MAP + , http://dbpedia.org/resource/TCP_reset_attack + , http://dbpedia.org/resource/LAN_security + , http://dbpedia.org/resource/Cross-site + , http://dbpedia.org/resource/Fabric_of_Security + , http://dbpedia.org/resource/I%C3%B1aki_Goirizelaia + , http://dbpedia.org/resource/Real-time_adaptive_security + , http://dbpedia.org/resource/Marcela_Del_Sol + , http://dbpedia.org/resource/Stealth_wallpaper + , http://dbpedia.org/resource/Management_interface + , http://dbpedia.org/resource/Unsecured_networks + , http://dbpedia.org/resource/Secured_network + , http://dbpedia.org/resource/Netsec + , http://dbpedia.org/resource/Microsoft_365 + , http://dbpedia.org/resource/Radware + , http://dbpedia.org/resource/Network_File_System + , http://dbpedia.org/resource/Telecommunications_industry + , http://dbpedia.org/resource/Fidelis_Cybersecurity + , http://dbpedia.org/resource/Adversary_%28cryptography%29 + , http://dbpedia.org/resource/AT&T_Communications + , http://dbpedia.org/resource/Metasploit_Project + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Palo_Alto_Networks + , http://dbpedia.org/resource/NetScreen_Technologies + , http://dbpedia.org/resource/Firewalls_and_Internet_Security + , http://dbpedia.org/resource/Sophos + , http://dbpedia.org/resource/Juniper_Networks + , http://dbpedia.org/resource/Check_Point + , http://dbpedia.org/resource/Riptech + , http://dbpedia.org/resource/RSA_Security + , http://dbpedia.org/resource/Amit_Yoran + , http://dbpedia.org/resource/History_of_Nokia + , http://dbpedia.org/resource/Secure_access_service_edge + , http://dbpedia.org/resource/Engineering_technologist + , http://dbpedia.org/resource/Obfuscation + , http://dbpedia.org/resource/See_You_Then_%28film%29 + , http://dbpedia.org/resource/Port_Control_Protocol + , http://dbpedia.org/resource/SonicWall + , http://dbpedia.org/resource/The_Victorian_Internet + , http://dbpedia.org/resource/Hacking:_The_Art_of_Exploitation + , http://dbpedia.org/resource/Cloud_computing_security + , http://dbpedia.org/resource/Wireless_data_center + , http://dbpedia.org/resource/Mobile_device_management + , http://dbpedia.org/resource/Intrusion_detection_system + , http://dbpedia.org/resource/Middlebox + , http://dbpedia.org/resource/Outline_of_web_design_and_web_development + , http://dbpedia.org/resource/Virtual_firewall + , http://dbpedia.org/resource/Witty_%28computer_worm%29 + , http://dbpedia.org/resource/Sushil_Jajodia + , http://dbpedia.org/resource/Control_system_security + , http://dbpedia.org/resource/Huawei_Symantec + , http://dbpedia.org/resource/International_Journal_of_Software_and_Informatics + , http://dbpedia.org/resource/China%E2%80%93Italy_relations + , http://dbpedia.org/resource/ECI_Telecom + , http://dbpedia.org/resource/Stephen_Kent_%28network_security%29 + , http://dbpedia.org/resource/Sourcefire + , http://dbpedia.org/resource/Endpoint_security + , http://dbpedia.org/resource/Cyberoam + , http://dbpedia.org/resource/Software-defined_protection + , http://dbpedia.org/resource/Web_shell + , http://dbpedia.org/resource/Next-generation_firewall + , http://dbpedia.org/resource/Electronic_business + , http://dbpedia.org/resource/CyberHound + , http://dbpedia.org/resource/Utimaco_Atalla + , http://dbpedia.org/resource/Managed_security_service + , http://dbpedia.org/resource/Boi_Faltings + , http://dbpedia.org/resource/Michael_Backes + , http://dbpedia.org/resource/Network_behavior_anomaly_detection + , http://dbpedia.org/resource/Security_service_%28telecommunication%29 + , http://dbpedia.org/resource/Geoff_Mulligan + , http://dbpedia.org/resource/Yvo_G._Desmedt + , http://dbpedia.org/resource/Yuval_Elovici + , http://dbpedia.org/resource/Stefan_Savage + , http://dbpedia.org/resource/Network_Access_Protection + , http://dbpedia.org/resource/Network_intelligence + , http://dbpedia.org/resource/Application_firewall + , http://dbpedia.org/resource/Kerio_Technologies + , http://dbpedia.org/resource/Firewalk_%28computing%29 + , http://dbpedia.org/resource/Global_Technology_Associates + , http://dbpedia.org/resource/Deep_packet_inspection + , http://dbpedia.org/resource/Nmap + , http://dbpedia.org/resource/List_of_acquisitions_by_Cisco + , http://dbpedia.org/resource/Stonesoft_Corporation + , http://dbpedia.org/resource/BT_Global_Services + , http://dbpedia.org/resource/Tom_Okman + , http://dbpedia.org/resource/Lastline + , http://dbpedia.org/resource/AlgoSec + , http://dbpedia.org/resource/T%C3%B5nu_Samuel + , http://dbpedia.org/resource/Naukowa_i_Akademicka_Sie%C4%87_Komputerowa + , http://dbpedia.org/resource/Illinois_Security_Lab + , http://dbpedia.org/resource/Information_protection_policy + , http://dbpedia.org/resource/User_account_policy + , http://dbpedia.org/resource/WatchGuard + , http://dbpedia.org/resource/Armitage_%28computing%29 + , http://dbpedia.org/resource/Red_Condor + , http://dbpedia.org/resource/Identity_theft + , http://dbpedia.org/resource/Hewlett_Packard_Enterprise_Networking + , http://dbpedia.org/resource/Argus_%E2%80%93_Audit_Record_Generation_and_Utilization_System + , http://dbpedia.org/resource/Digital_Postmarks + , http://dbpedia.org/resource/Mobile_business_intelligence + , http://dbpedia.org/resource/Linoma_Software + , http://dbpedia.org/resource/Institut_Latihan_Perindustrian_Kuala_Lumpur + , http://dbpedia.org/resource/Dell_Technologies + , http://dbpedia.org/resource/Network_processor + , http://dbpedia.org/resource/Comin_Asia + , http://dbpedia.org/resource/Canopy_Group + , http://dbpedia.org/resource/Vyatta + , http://dbpedia.org/resource/TCP_Gender_Changer + , http://dbpedia.org/resource/Cross-site_tracing + , http://dbpedia.org/resource/Nahid_Shahmehri + , http://dbpedia.org/resource/Cisco_Certified_Entry_Networking_Technician + , http://dbpedia.org/resource/Multipath_routing + , http://dbpedia.org/resource/Remote_access_policy + , http://dbpedia.org/resource/Avaya_Secure_Router_4134 + , http://dbpedia.org/resource/CA/Browser_Forum + , http://dbpedia.org/resource/ESIREM + , http://dbpedia.org/resource/Private_network + , http://dbpedia.org/resource/Network_traffic + , http://dbpedia.org/resource/TechOlympics + , http://dbpedia.org/resource/Content_security + , http://dbpedia.org/resource/Raheem_Beyah + , http://dbpedia.org/resource/AOSS + , http://dbpedia.org/resource/Yersinia_%28computing%29 + http://dbpedia.org/ontology/wikiPageWikiLink
http://dbpedia.org/resource/Yuval_Elovici + http://dbpedia.org/property/field
http://dbpedia.org/resource/ArpON + , http://dbpedia.org/resource/Nmap + http://dbpedia.org/property/genre
http://dbpedia.org/resource/Crossbeam_Systems + , http://dbpedia.org/resource/Zscaler + , http://dbpedia.org/resource/Perimeter_81 + , http://dbpedia.org/resource/Palo_Alto_Networks + , http://dbpedia.org/resource/Cyberoam + , http://dbpedia.org/resource/CyberHound + , http://dbpedia.org/resource/Kerio_Technologies + , http://dbpedia.org/resource/Global_Technology_Associates + , http://dbpedia.org/resource/Stonesoft_Corporation + , http://dbpedia.org/resource/Red_Condor + , http://dbpedia.org/resource/Vyatta + http://dbpedia.org/property/industry
http://dbpedia.org/resource/Spectrum_Telecoms + , http://dbpedia.org/resource/Stonesoft_Corporation + , http://dbpedia.org/resource/BT_Global_Services + http://dbpedia.org/property/products
http://en.wikipedia.org/wiki/Network_security + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Network_security + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.