首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
怎样评价网络安全服务?究竟有何价值?作为一家专业的网络安全厂商,必须对安全产品质量和安全服务给予同样的重视。由于服务的复杂性,很多中、小企业根本无力建立令用户满意的安全服务,因而安全服务的价值不仅是为用户营造一个更加理想的网络环境,它更是一个企业实力的体现。天融信已建立了以产品为中心的服务和以服务为产品的一套完整的网络安全服务体系,涉及各种认证、访问控制、数据保密性、完整性、可靠性和可用性等多种基本的安全服务。随着信息化建设的全面深化,要求厂商要具有全国性  相似文献   

2.
随着新兴网络技术的迅猛发展,基于云计算的网络应用变得异常丰富。越来越多的应用系统从C/S架构迁移到B/S架构,即时通信成为趋势。云计算在网络行业中的应用还处于发展阶段,但不少企业已经开始关注和研究云计算的发展趋势、服务模式和安全、可靠、经济的解决方案。本文着重阐述云计算安全服务的挑战、云计算安全服务的机遇与风险和信息安全服务体系。  相似文献   

3.
伴随着信息安全的不断发展、演变,国内安全服务市场也正在经历变革,信息安全本身是在攻防对抗中发展的,新的技术应用、新的攻击方式、新的需求不断涌现,新的安全服务模式就会随之出现。东软安全服务团队近年来异军突起,2010年更是在各大行业连赢大  相似文献   

4.
本文作者首先分析了应用安全的风险和需求,并提出了CA AAs的应用安全体系构架。然后从安全系统与应用系统结合的角度,提出了纵向安全服务模式和横向安全服务模式的概念,论述了完全独立于应用、无需应用系统二次编程开发的横向安全服务模式的优越性。最后介绍了横向安全服务模式的实现方案和相关产品。  相似文献   

5.
伴随着最近几年我国电子商务领域的迅猛发展,电子商务信息对安全性的要求也越来越高,一直以来安全问题都是阻碍电子商务发展的主要因素。电子商务的安全问题是一个系统的概念,本文主要从计算机的安全技术方面讲述了电子商务所面临的安全问题以及相应的解决方案  相似文献   

6.
随着信息技术的不断发展,信息化建设复杂程度越高,为了增强软件系统快速构建能力与业务变化能力,进而实现用户原有IT资源与跨平台数据共享,面向服务架构(SOA)孕育而生。SOA作为信息技术转型而成的一种集成方式,具有重用性、互操作性,同时在粗粒度、松散耦合等方面亦存在一定优势,已成为当前企业应用集成的关键方式。SOA模式能促使跨越企业实现边界业务信息共享与系统自动化,但基于Web服务调用与开放数据访问形势下,易给商业运作带来的安全风险。该文主要从SOA模式特征角度出发,基于WS-security面向服务安全框架前提下,提出了SOA安全框架模型,以期实现服务层、网络层安全。  相似文献   

7.
本文阐述了冠群金辰安全服务体系一多级多边安全服务[(ML)2 services],说明了其安全服务的各项内容和实施方式,并进一步展开了其优势和质量保证的分析。  相似文献   

8.
近日,微软、IBM和VeriSign正准备联手为Web服务打造安全方面的“标准”,分析家认为这将有助于人们接受这一已被广泛吹捧但却仍不尽明朗的新技术。 企业间的数据传输如何才能保证安全,消费者究竟如何才能享受到所谓的“随时随地的Web服务”,这一直都是Web服务的一大难题,为此,这三家公司准备发布称为“WS-Security”的技术规范。美  相似文献   

9.
近年来,随着国内经济的快速发展,国内IT安全服务呈快速发展趋势,根据IDC2005年11月的预测,2004-2009年中围IT安全服务市场的年复合增长率为30.7%,高于安全产品28.3%年复合增长率。未来几年,随着IT基础架构和IT应用系统越来越复杂,业务对IT的依赖性进一步增强,企业除了对传统安全服务的深度和广度提出新的要求外,同时还必将催生出新的安全服务内容与形式,“信息系统审计”就是国外发达国家已经出现,国内即将流行的一种新的信息安全服务模式。  相似文献   

10.
本文提出了一种Web服务访问控制沙盒模型。该模型不仅可以利用传统的身份验证还可以通过扩展SOAP消息,加入角色信息,利用角色验证来保证Web服务的访问安全。此外,该模型还提出了一种安全管理器的机制,该机制使得Web服务创建者和维护者可以更底层更灵活地保障Web服务访问安全。  相似文献   

11.
随着网络的发展,安全服务日益成为影响网络效能的重要问题,解决这一问题的基础就是密码技术。介绍了密码技术,五类安全服务:认证服务(authentication service)、访问控制服务(access control service)、数据保密服务(data confidentiality service)、数据完整性服务(data integrity service)和不可否认服务(non-repudiation service)。在研究密码技术的五类安全服务基础上,通过对网络安全服务的分析,提出了基于密码技术的网络安全服务的实现机制。  相似文献   

12.
面对中国电信市场,IBM提出的口号是“为中国电信业服务”,致力于扮演“服务”的角色。近两年来,依靠强大的IT系列产品和服务,IBM已经在电信企业的信息化方面提供了一系列的服务、解决方案和技术,包括电子商务安全认证系统、电信计费系统、客户关系管理系统、电子商务应用系统、灾难备份系统、商业智能管理系统等。IBM电信业务增长速度平均超过40%.并且还将继续保持调整增长。 伴随着电信企业从话音网络技术向数字网络技术的转变,全球电信通讯领域正迅速地改变着传统的网络运营模式。针对于此,IBM在中国发布了“新一代电信网络增值服务解决方案”,面向电信服务商推出全新的增值服务计划。  相似文献   

13.
任何一个优秀产品的背后必然有一个良好的服务来匹配。EPSON公司作为全球知名的跨国IT厂商,依靠自身领先的技术优势,一直致力于为用户提供高性能、高可靠性的产品,满足用户的各种需要。 EPSON认为服务是产品的一部分,是继产品销售之后更重要的下一步。服务同时也是一种产品,通过服务价值在产品本身的附加,才能构成一个完整概念上的优质产品。EPSON一直在不遗余力地追求这个目标。针对中国用户,EPSON根据他们的实际需要,量身定制了售后服务和客户支持两大体系。至于服务理念,从EPSON对服务部门的命名就可说明:不少厂商简单地将服务部门命名为技术支持部,而EPSON称之为CS(Customer Satisfaction),即“用户满意”之意,这个部门的功能已经不单是简单做技术支持,而是从客户满意的角度去全方位做服务。  相似文献   

14.
《计算机与网络》2013,(23):14-14
2013年已经进入年末,除了移动应用与企业社交网络吸引公众的眼球外,软件、硬件的融合成为一种“热fq浪潮”。国内硬件、软件提供商逐渐从单一走向多元化,而一些优秀的厂商一直走在软硬结合的发展前列。近期,北斗导航位置服务(北京)有限公司推出的“凯步关爱”系列产品,更是开创了行业的先河,将安全定位服务产品与手机客户端完美融合。  相似文献   

15.
长期以来,中国电信集团公司十分重视客户服务工作。陆续建立和完善了实体(营业厅)、声讯(“10000”号)、网络(互联网)等包含多种服务渠道的客户服务体系。同时,在全国各地建立起了一支支能打硬仗的客户服务队伍和营销队伍,他们在服务客户、促进企业发展的过程中发挥了巨大的作用。深圳电信“10000”号作为中国电信客户服务团队中的一个突出代表,以出色的工作业绩,赢得了“亚太最佳呼叫中心”的荣誉。籍中国电信集团公司以“用户至上,恪守诚信规范经营;用心服务,构建和谐消费环境”为主题,全面启动“诚信服务放心消费优质服务年”活动之际,刊发此文,目的在于让深圳电信“10000”号的经验能在中国电信各基层企业服务客户的工作中有所借鉴,让中国电信的服务为客户创造更多的价值。  相似文献   

16.
1,什么是安全服务 什么是安全服务?安全服务是整个IT环境成熟度的一个衡量指标。当整个产业的IT基础设施建设到一定程度后.在规避安全风险、控制安全成本及业务连续性保障需求的压力之下,就需要开始考虑如何制定符合自身的安全策略并使之与业务结合,这就是安全服务产生的基础。  相似文献   

17.
广义的电子商务还包括利用互联网络进行的商务信息服务。特别在电子商务发展的初级阶段,当网上的货币流通和商品交易还受到技术、安全和制度等方面的限制时,“全天候”的网上的信息服务则占据主导地位。它在不断快速的自我完善过程中,也充当着全面发展电子商务和网络经济的“润滑剂”,对于真正解决网上业务起着至关重要的作用。可以这样讲:电子商务的绝大部分是完成信息交流的自动化和智能化,最后一步的交易过程,只不过是一个“水到渠成”的手续。美国环球仪器公司是一家著名的电路板装配设备供应  相似文献   

18.
专家预测,未来5年,中国IT业将是一个以服务和软件为导向的时代,而伴随着“以产品为中心”向“以用户为中心”的转化,IT业界的商业模式正发生质的变化——由“产品是利润来源”、“服务是为销售产品”向今天“产品是提供服务的平台”、“服务是获取利润的主要来源”转变,厂商们都在努力探索服务的真谛。从简单的硬件安装集成、系统集成,从初期的系统建设顾问咨询,到企业业务系统的全方位支持,从主机托管,到资源的外包,各种服务应有尽有,内容包罗万象。而以IBM、联想为代表的业界翘楚,不管是传统的硬/软件供应商,还是系统集成商(SI),独立软件开发商(ISV),都在极力打造服务提供商的形象,而新兴的IDC、XSP到外包、咨询厂商更是层出不穷,“服务”已不再一种理念,她已成为市场的主导,主宰着厂商的命运,也将引导着用户的成败。为此,我们开辟了“服务集成”这个新的栏目,从服务这个新的视角,来探讨用户的需求,来追踪服务提供商们的成长。  相似文献   

19.
“4.26”曾是重大恶性电脑病毒CIH的爆发日,这对于全球反电脑病毒市场来说,都是一个值得关注的日子,它为全球的用户、反病毒厂商都敲起了信息安全的“警钟”。也就是从那时起,硬盘数据修复等安全服务开始浮出了水面。  相似文献   

20.
今年3月,“中华人民共和国信息安全条例”的初稿完成,不久,正式的“信息安全条例”即可出台。“条例”从保障国家安全、公共安全和信息网络安全的需要出发,突出管理与服务并重,它的制订会对今后公安机关执法为民、提供保障以及国家信息安全发展战略将产生深远的影响。为此,本刊特邀公安部的有关专家撰文,阐述“条例”制订的思路以及当前我国信息安全法律建设的情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号