共查询到20条相似文献,搜索用时 43 毫秒
1.
联想网御科技有限公司 《信息安全与通信保密》2005,(12):38-39
依据国家等级保护制度的要求和 客户对网络信息安全的实际需求,联想 网御提出了“等级化安全体系”理念, 采用体系化和等级化相结合的方法,帮 助客户达到体系化的安全保障水平,为 客户建设一套覆盖全面,重点突出、节 约成本、持续运行的安全保障体系。 相似文献
2.
自联想网御为助国家等级保护建设而在国内安全厂商中率先力推“等级化安全体系”后,信息安全中的“等级化”理念开始迅速渗透到各个企业中。等级化安全是指根据不同用户在不同阶段的需求、业务特性及应用重点,利用等级化、体系化相结合的安全体系设计方法,将等级化安全理念融会 相似文献
3.
4.
《信息安全与通信保密》2005,(8):38-39
日前,国内领先的信息安全服务与产品提供商联想网御主题为“等级安全网御神州”的技术巡礼在全国隆重展开。在今年的全国技术巡礼上,联想网御配合国家等级保护建设工作而力推的“等级化安全体系”,是其巡展的最大亮点之一。这是在对国家等级保护相关政策及客户应用需求深入研究和探索的基础上,配合国家安全建设的步伐提出来的。据悉,联想网御2005财年的业务策略将以此为核心全面展开。等级化安全体系旨在根据不同用户在不同阶段的需求、业务特性及应用重点,利用等级化、体系化相结合的安全体系设计方法,在遵循国家等级保护制度的同时,将等级化安全理念融汇到产品、方案及应用中,为客户建设一套覆 相似文献
5.
从电视电脑一体机的概念诞生,到以IPTV软硬件平台为基础的“网络电视”兴起,电视机在智能化、网络化方面的尝试从未间断,却一直收效不佳。第一代GoogleTV试图为互联网电视带来一套新的理念和技术标准。 相似文献
6.
7.
作为一个顶级音响品牌,FM ACOUSTICS的成功离不开它的员工对工作的积极、对完美的追求以及手工艺的精湛表现,这在当今的音响领域是独一无二的。 相似文献
8.
《数字通信》2003,(7):68-74
本文无意为多普达做广告,我只是希望以一个用户的身份来和大家分享一下多普达686的使用经验。作为一款运行PocketPC2002 Phone Edition操作系统的PDA产品,手机只是它的一种附属功能,严格来说它像Pocket PC远多过像手机。只是在标准的PocketPC2002操作系统上附加了少量支持手机的功能,而真正作为手机本身功能和使用的优化十分不足,但是它那可以运行Pocket P2002操作系统所支持的数以万计软件,扩展了多普达686的功能与应用范围,不过也为用户带来了更多使用上的疑问。没有一定电脑尤其是PocketPC基础的用户需要长时间的上手,如果是没有电脑的用户,要发挥多普达686的全部功能更是不可想象的,即使是本文……如果你没有一些电脑常识和PocketPC的使用经验相信也是较难看懂的。 相似文献
9.
来自CODA在德国巴伐利亚州索菲亚工广的下列照片,可以帮助您认识顶级专业扬声器的制作过程.不过,CODA创始人Svetly建议,感知CODA音箱的最好办法是:亲自听一听. 相似文献
10.
铜梁龙 《卫星电视与宽带多媒体》2013,(18):66-68
我是出生在上世纪六十年代中期,属于生在新中国,长在红旗下的幸福一代人(当年真的这样的感受)。虽然当时物资贫乏,没有上过幼儿园,没有什么玩具,可是家乡的山清水秀,造就了一个坚强自信的我。同时由于没有过多的求知的渠道,也造就了我对新鲜事物的探索精神与认真的态度。小学是在大队(现在的村)上的,很多的小朋友,才开学时还没有课本,就是老师在黑板上写着,我记得我的启蒙老师是刚毕业的 相似文献
11.
等级保护安全体系理念提出的背景 总被引:1,自引:0,他引:1
《信息安全与通信保密》2005,(10):34-35
国家的要求我国现在的总体安全形势比较严峻,信息安全法律法规和标准不完善,专业人才还很缺乏,总体技术比较落后,尤其是核心技术严重依赖于外部进口。从产业来说,安全产业缺乏核心竞争力,竞争也不是很有序。从威胁角度来讲,网上病毒,犯罪越来越严重。从用户角度来说,IT安全实际投入不足,仅占IT投入 相似文献
12.
崔光耀 《信息安全与通信保密》2004,(4):25-27
世界头号软件公司微软以空前的力度热身安全领域,对信息安全行业乃至整个PC业都将带来重大而深远的影响,他们的一举一动都引起了人们极大的关注。 相似文献
13.
用九个安全视图诠释通信网络安全体系结构 总被引:1,自引:0,他引:1
杨林 《信息安全与通信保密》2004,(1):19-23
本文通过将三个安全层和三个安全平面相组合,得到了自顶向下的能全面反映 通信网络安全的9个视图,在这9个视图上综合应用8个安全维,从而构建了 通信网络的安全体系结构。 相似文献
14.
电子政务安全体系 总被引:5,自引:0,他引:5
邬贺铨 《信息安全与通信保密》2003,(4):23-25
本文从加密算法、安全协议、网络安全、操作系统安全和应用安全等五个方面,介绍了电子政务安全体系。 相似文献
15.
郑杰川 《信息安全与通信保密》2003,(9)
谈到网络的安全,人们首先想到的是网络面临的来自外部的攻击和威胁,如非法访问、破坏数据的完整性和恶意攻击等,一般通过防火墙、防病毒软件和加密机即可解决问题。目前,国内许多国家机关、企事业单位不惜重金购买防火墙等来防止外界的攻击和威胁,而忽略了对内部信息安全的威胁采取相应的措施。有资料表明,目前70%以上的互联网泄密事件是由于内部信息泄漏(有意窃密或无意泄密)而造成的。另据调查,中国国内80%的网站存在安全隐患(其中20%的网站有严重安全问题),在我国政府和大中型企事业单位的关键应用系统中80%的安全问题发生在内部。俗话说:“千防万防,家贼难防”。来自单位外部信息安全的威胁容易解决,那么,应该采取什么措施来预防、监督和控制来自单位网络内部信息安全的威胁?如何防止网络内部员工泄露工作机密?信息安全方面的法律、制度是否滞后?是否应当在信息安全方面立法?怎样管理“内部员工发电子邮件”?有关专家、学者就此向记者介绍了他们的“招数”— 相似文献
16.
随着云计算的快速发展,传统固定边界和设备的安全手段,在云安全时代出现了技术上的不适应以及疲于奔命的运维现象。“软件定义”适用于解决云计算中面临的系统性问题。软件定义安全有轻量、易部署、高兼容、可编排的特点,结合Gartner提出的自适应安全架构的思想,设计了可以自适应的软件定义安全的架构。该架构可以分为管理编排层、控制层、业务层和物理层,以松耦合的模块结合形式,开放标准对外接口,兼容新技术的使用和对接,实现虚拟安全网元自动可编排的自适应安全闭环。 相似文献
17.
IP 网络通过连接全球大量的网络设备给人类带来了便利,但网络面临持续性的安全和隐私问题令人担忧。由于网络缺乏内生安全的设计,IP地址伪造、隐私泄露、中间人攻击、分布式拒绝服务(DDoS)攻击等顽固安全问题难以根治,传统的补丁式解决方案补不胜补。在研究IP网络面临的各类安全威胁及相关安全技术的基础上,剖析了IP网络固有的安全缺陷,提出了具有内生安全特性的网络架构,包括具有内生安全的隐私ID/Loc、安全验证和审计协议、跨域联合防御机制等,能够为端到端通信保驾护航。 相似文献
18.
描述了蓝牙安全机制的构建及不同应用过程中不同的安全等级,介绍了蓝牙规范中不同层次上的多种安全运行机制,并提出了蓝牙可能受到攻击的缺陷及解决方法。 相似文献
19.
林海峰 《信息安全与通信保密》2004,(8):77-77
随着现代计算机技术以及网络通讯技术的飞速发展,计算机网络越来越成为人们日常工作、生活中不可或缺的工具。尤其在提高网络工作效率、增加对外宣传的力度等方面有其独特的优势。正是基于此,近年来网络建设得到很大的发展,网络应用不断拓展。事务总是存在两面性,现代网络基于TCP/IP这一开放协议,必然产生网络的安全问题。如何保证网络的安全越来越成为人们关注的焦点。本文关注的焦点是如何建设联入Internet局域网的安全框架,首先将从网络应用的实际情况出发,提出网络安全的定义,并提出安全方案的设计理念,随后,从分析网络的拓扑情况、… 相似文献