共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
本文结合IDC业务与网络特点,分析了IDC可能面临的安全威胁和攻击,提出了IDC安全机制、安全技术及网络安全体系,同时指出了IDC安全技术的未来发展趋势。 相似文献
13.
近日,在数字世界的安全防控体系-山石网科StoneOS 5.5R9线上发布会上,山石网科发布防火墙软件版本StoneOS 5.5R9,以近300个功能特性全面升级,赋能企业可持续安全运营。网络病毒传播快、潜伏深、危害大。守护网络安全,犹如抗击病毒生物,其思路和手段类似,也要“外防输入,内防反弹”。 相似文献
14.
15.
本文分析了我国电子政务安全现状和存在的问题,结合电子政务发展需求分析了三种最新的网络安全隔离技术,并结合政府工作实际提出了一套安全解决方案. 相似文献
16.
电力行业对信息化的需求日益增强.对数据的即时性、准确性也有了更高的需要。而且.信息通信技术和网络技术在电力行业的作用逐步扩大.与之相应网络安全问题越发重要。 相似文献
17.
信息化的快速发展,以P2P应用的兴起为代表的网络新时代下,网络安全问题日益突出,安全威胁在种类上越来越丰富,攻击形式呈现多样化。近几年,P2P形式的多样化发展,P2P的滥用,内网上网行为的失控等新问题的出现,对网络安全形成新威胁,安全威胁的演变直接推动了安全技术的发展,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。 相似文献
18.
1引言 信息化的快速发展,以P2P应用的兴起为代表的网络新时代下,网络安全问题日益突出,安全威胁在种类上越来越丰富,攻击形式呈现多样化。近几年P2P形式的多样化发展,P2P的滥用,内网上网行为的失控等新问题的出现,对网络安全形成新威胁,安全威胁的演变直接推动了安全技术的发展,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。 相似文献
19.
传统防火墙部署一般部署在网络出口,通过IP地址和协议端口号来控制网络访问,对使用相同端口的流量无法进行有效控制。举例来说,目前,广泛用于传输Web数据和服务的超文本传输协议(HTTP)包含约75%的网络带宽使用量,一般使用应用端口80。在多数防火墙中, 相似文献