首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
燕子 《微电脑世界》2005,(6):162-162
随着网络应用的普及及不断深化,用户对于二层交换机的需求不仅仅局限于数据转发性能、服务质量(QoS)等各方面,网络安全理念正日益成为组网产品选型的重要参考内容。如何过滤用户通讯,保障安全有效的数据转发?如何阻挡非法用户,保障网络安全应用?如何进行安全网管,及时发现网络非法用户、非法行为及远程网管信息的安全性呢?这里我们总结了6条近期交换机市场上一些流行的安全设置功能,希望对大家有所帮助。  相似文献   

2.
2006年的中国IT公认是“中国标准”的一年,中国的3G标准,数字电视地面传输标准出台,以及信息产业部清理SP,让非法短信受到遏制。这都与我们每天使用的通信工具手机息息相关。如何选购适合自己的手机呢?又如何让功能更符合您的需要?又如何让您的手机与病毒无缘?如何用杀毒软件保障我们手机的安全?本刊本期特为广大用户奉献选购推荐。[编者按]  相似文献   

3.
《电脑时空》2009,(8):59-59
商务用户最重要的需求是什么? 如何构筑商用笔记本电脑的安全防御体系? 如何满足不同行业用户的不同需求? 日前,联想昭阳笔记本电脑安全升级的做法给业界带来了全新的思路。  相似文献   

4.
华硕GigaX 2024和2048是两款二层可网管性交换机,不仅能够保障网络应用的安全接入,安全转发、安全网管及安全运行,并且还可通过不断升级的固件增强功能,确保用户应对未来新的安全威胁。  相似文献   

5.
陈旭斌 《A&S》2009,(6):62-63
随着各行业对安全问题越来越重视,在国外.不少企业、单位等设置了首席安全官(Chief Security Officer,简称CSO),负责其本身安全与风险的评估、管理,并担负起运用各种设备保护企业、单位安全的责任。那么,国内这方面的情况如何?用户对安全管理的认识如何呢?在安全防范制度与安防产品采购上有何对应措施,主要会有什么样的遵循原则呢?为了了解用户在安全管理观念E的转变,以及安防厂家列用户加强安全防范意识与如何正确,本期“话题大家谈”将给出相关的答案,以供参考。  相似文献   

6.
郑伟 《网络与信息》2012,26(8):68-70
现在企业面临着不法黑客的觊觎和破坏,各种网络安全漏洞频出,在人力和物力上都耗费相当的巨大。那么如何阻挡非法用户,保障企业网络安全应用?如何过滤用户的通讯信息,保障安全有效的数据转发呢?除了购买强劲的网络安全设备外,其实交换机的安全配置也相当重要,那么一些简单常用却又十分有效的交换机安全设置就很应该引起大家的注意并加以使用了,下面就一起来看看容易被我们忽略掉的"秘籍"吧。秘籍一:基于端口访问控制的802.1XIEEE802.1X协议技术是一种在有线LAN或WLAN中都得到了广泛应用的,可有效阻止非法用户对局域网接入的技术。IEEE802.1X协议在用户接入网络(可以是以太网/802.3或者WLAN网)之前运  相似文献   

7.
随着网络技术和应用的发展,计算机网络的安全越来越引起人们的普遍关注,特别是如何保障网络上的一些敏感信息如口令、技术资料等不被非法用户窃取,成为网络安全领域的一个热点话题。  相似文献   

8.
无线路由器是无线局域的核心组件,要保证整个无线网络的稳定,安全运行,网管必须细心呵护网络中的无线路由器,但网管不能老是呆在机房中,有时出门在外,如何来管理和维护无线路由器呢?因此大部分无线路由器都提供了远程管理功能,方便网管在异地管理路由器,但远程管理的安全问题一直是令网管头疼的事情,在方便自己的同时,也方便了黑客,那如何来安全的远程管理无线路由器呢?下面就一起来看吧!  相似文献   

9.
段波 《数码世界》2007,6(10A):42-42
支付安全是支付企业的生命线,也是广大网民最最关心的问题。艾瑞市场咨询分析认为,有80.9%的网民希望网上银行服务安全更有保障?基于此,支付行业尤其是支付企业对网上支付的安全问题也作出了不懈的努力。下面我们选取了五个具有代表性的支付企业,就安全保护体系作出一个评测,以利于广大用户选择,保障自己的权益。[第一段]  相似文献   

10.
《中国信息化》2012,(2):71-71
国内第一本云计算安全原创著作,全面了解云计算安全风险、安全防护手段的佳作、在享受云计算便利服务的同时.如何保障隐私不被侵犯?信息不被窃取?  相似文献   

11.
为了保证无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露、篡改和用户身份不被假冒,文章采用数据加密、身份认证、入侵检测、访问控制等技术,提出了包括终端、传输、服务器安全机制的无线物联网安全管理机制,从而为无线物联网面临的数据截获、篡改、非法访问和攻击等安全威胁提供了解决方案。  相似文献   

12.
蓝海 《个人电脑》2012,18(7):93-96
提到系统安全,很多人会下意识地将安全防范重点瞄准病毒、木马以及其他一些恶意程序。其实,在一些特定的场合下,许多安全麻烦都是人为因素造成的,最为明显的是,用户平时麻痹大意,疏忽对电脑硬件设备的安全管理,让非法用户能随意利用硬件设备进行破坏性操作,最终引起安全事故。为了让系统使用安全,我们有时需要采取措施,加锁保护硬件设备,不让非法用户轻易在系统中干出一些可能存在安全威胁的事情来!  相似文献   

13.
屈涛  陈楠 《中国信息化》2007,(15):62-65
近日,网上的一则报道引起了记者注意——《工行网银U盾收费被指强买强卖,涉嫌霸王条款?》。文中称,工行网上银行的一位老用户刘女士发现,如果不自己掏腰包买一个叫做U盾的安全钥匙(USBKey),她将无法使用网络银行的大额转账功能。刘女士十分不解,保障储户的账户和交易安全本是银行的分内事,为什么还要老百姓付钱去买安全?[编者按]  相似文献   

14.
金戈  吴超 《计算机安全》2005,(1):55-55,58
银行自动取款机(ATM)是否会感染病毒?是否安全可靠?如何保障安全问题?  相似文献   

15.
闫东升 《福建电脑》2005,(8):22-22,32
用户操作权限控制是保障信息系统安全的一个重要因素,是防止用户非法侵入系统及非法操纵数据的有效技术手段。本文从应用软件设计的角度出发。论述了一种通用的用户操作权限控制技术的实现思想、策略和方法。  相似文献   

16.
俞捷 《计算机技术》1997,(8):111-113
在数据库应用系统中,如何保证数据的安全,防止非授权用户的非法访问和修改,已成为一个重要的问题。本文提出了一种在多层次关系数据模型中采用强制存取控制策略实现对信息分级分类进行管理,强行限制系统中信息的流动和共享,以保护信息安全的方法。  相似文献   

17.
使用开源软件的领域与日俱增,享受开源软件的用户也越来越多,那么使用开源软件到底安不安全呢?大家在使用开源软件时常常有这样的困惑,到底开源软件安全是否能达到商业软件的安全性能?目前有哪些可以增强开源软件安全的项目?此外,开源软件几乎都是采用大集市式的开发模式进行开发,这样宽松的环境开发出来的软件是否安全?又该如何提高开源软件开发和应用安全?本次开源专题将介绍开源软件的安全性及开发过程中的安全性。  相似文献   

18.
对于一个网络而言,维护服务器安全的重要性是不言而喻的,那么作为管理员的你如何更好地保障服务器的安全呢?服务器的安全保障是一个系统的工作.我们需要考虑更多的问题。  相似文献   

19.
无线网络已经溶入我们日常工作和生活,无线网络中的非法AP接入,不当加密设置,免费AP陷阱,仿冒AP威胁,AP入侵保护等安全问题都在威胁着我们的无线网络应用。如何保护无线网络应用安全,规避应用中存在的安全威胁和风险,已成为无线网络用户关注的热门安全问题。  相似文献   

20.
现在有很多文章介绍如何设置让用户不用管理员权限使用工作站,但是这种限制管理员访问的做法到底有多安全呢?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号