共查询到20条相似文献,搜索用时 15 毫秒
1.
Sioux Fleming 《计算机安全》2006,(5):60-60
对于那些为安全问题而操劳的 IT 管理员而言,把风险最小化在今天看起来比以往任何时候都要困难。整个亚太地区安全威胁的数量和严重程度都呈现出增长态势,其中又以恶意软件和间谍软件的威胁尤甚。而全球化和24X7的业务已经成为当前亚太地区众多企业的一个共同发展趋势,因此保持业务的不间断已经成为重中之重,这也对 IT 系统提出了更严峻的挑战。在亚太地区,精明的 IT 管理员已经认识到集成的安全管理解决方案对管理风险和降低预算的益处和价值。 相似文献
2.
一项统计数据表明,在当今威胁环境下,一家拥有5,000名员工的企业,在已经部署了传统终端防护的情况下,一年内依然会有2/3的终端被病毒/木马感染,企业会因此而损失巨大!。 相似文献
3.
4.
随着工业化与信息化融合的浪潮,工业控制系统(Industrial Control System, ICS)与IT系统已经密不可分。现代工控系统自身正逐步采用通用的TCP/IP标准协议、通用的操作系统,同业务系统等其它信息系统的连接也越来越多。原来相对封闭的工控网络环境日趋开放,工控系统逐渐暴露在网络威胁之下。近年来,大规模、高强度的工业信息安全事件频频发生,工业信息安全面临着日益严峻的挑战。 相似文献
5.
6.
7.
今年的中国RSA信息安全大会移师"中国软件名城"成都举办,为期两天的会议汇聚了来自全球知名的信息安全厂商和业内专家。作为国际信息安全界的顶级盛会,RSA中国大会对促进中国信息安全专业人员与国际信息安全精英之间的沟通和交流发挥着重要作用。 相似文献
8.
大型企业信息系统安全建设总体规划的建议 总被引:1,自引:0,他引:1
随着信息化建设的飞速发展以及网络系统本身的高标准信息安全要求.使得统一安全策略和全面安全保障体系的建设成为必然。大型企业在建设信息安全系统时.不能像传统安全集成那样.头痛医头.脚痛医脚,而应该系统地、有条理地进行全面规划.充分地、全方位地考虑安全需求和特性.从而达到各种安全产品、安全管理、整体安全策略、外部安全服务和咨询的统一,发挥其最大的效率。 相似文献
9.
1引言 信息化的快速发展,以P2P应用的兴起为代表的网络新时代下,网络安全问题日益突出,安全威胁在种类上越来越丰富,攻击形式呈现多样化。近几年P2P形式的多样化发展,P2P的滥用,内网上网行为的失控等新问题的出现,对网络安全形成新威胁,安全威胁的演变直接推动了安全技术的发展,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。 相似文献
10.
信息化的快速发展,以P2P应用的兴起为代表的网络新时代下,网络安全问题日益突出,安全威胁在种类上越来越丰富,攻击形式呈现多样化。近几年,P2P形式的多样化发展,P2P的滥用,内网上网行为的失控等新问题的出现,对网络安全形成新威胁,安全威胁的演变直接推动了安全技术的发展,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。 相似文献
11.
12.
13.
14.
15.
去年年底,北京市电子政务第一批信息安全产品定点采购供应商“选秀”活动揭榜,内容安全防御专家SurfControl美讯智顺利入围,成为北京市电子政务领域反垃圾邮件方面的定点采购供应商。这也是对SurfControl美讯智长期致力于为企业、政府、教育以及各类网络服务提供商提供完整的信 相似文献
16.
普及计算环境的设备灵活接入技术研究--基于OSGi的数字家庭解决方案 总被引:1,自引:0,他引:1
普及计算使人们能通过各类智能计算设备,随时随地获得各种所需的信息服务。作为普及计算的一个重要的应用领域,数字家庭将家庭内各种家电和设备联网,通过网络为人们提供丰富、个性化、方便、安全和高效的服务。而如何达到各种智能设备的灵活接入,成了实现此目标的一个关键问题。在和。SVA-IBM联合实验室合作iHome项目中,作者对此进行了深入的研究。本文提出了基于OSGi的数字家庭普及计算环境智能计算设备灵活接入解决方案,并实现了一个应用的系统,从而验证其可行性。 相似文献
17.
分析了企业内部网目前所面临的各种攻击,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻(DoS)攻击方法,并在此基础上提出自己的企业内部网的安全防御模型和具体的防御办法,最后结合当前新的防御技术,给出一种完整的企业内部网的安全解决方案。 相似文献
18.
安全架构的优势 总被引:1,自引:0,他引:1
Jon Oltsik 《微电脑世界》2012,(4):121-123
云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,使用Amazon、Rackspace和Terremark等供应商提供的"基础设施即服务"(IaaS)进行测试、开发和批处理。其他情况下他们会外包整个应用,如把电子邮件交给Google,CRM交给Salesforce.com,或者把工资单交给ADP。尽管它的确很有价值,但IT专家们仍然热衷于对云计算的价值进行一场哲学辩论。他们想知道为大众设计的云计算和SaaS是否真正是企业数据中心现场 相似文献
19.
继去年年底爆发的CSDN大规模用户数据泄露事件之后,今年春节期间发生的PuTTY汉化版"后门"事件,再度引发人们对安全威胁的恐慌和对安全问题的反思。 相似文献
20.
Jon Oltsik 《计算机与网络》2012,(7):8-11
云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,尽管它的确很有价值,但IT专家们仍然热衷于对云计算的价值进行一场哲学辩论。云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,使用Amazon、Rackspace和Terremark等供应商提供的"基础设施即服务"(I-aaS)进行测试、开发和批处理。其他情况下他们会外包整个应用,如把 相似文献