首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
《计算机网络世界》2008,17(8):37-38
结构化布线实践受到所有的标准所监视,其中包括商业建筑通信标准(ANSI/TIA/EIA-568-B),该标准取代了2001年发布的TIA/EIA-568A标准。这项规范得到了超过60家机构的参与并最终被制定出来,其中包括制造商、最终用户及顾问公司等。  相似文献   

3.
4.
基于Agent的分层协作IDS系统   总被引:3,自引:0,他引:3  
本文提出了一个基于Agent的分布式入侵检测系统的框架及其实现。引入这种分层协作IDS的主要目的是为了克服单一的主机入侵检测系统以及网络入侵检测系统的某些缺陷。在分布式网络环境中,不同的系统主体在各自安全域中执行彼此的独立安全策略;同时,这些系统主体通过相互协作构成上一级安全域。系统框架参考目前流行的通用入侵检测框架CIDF构建,通过经过扩展的CISL实现不同组件间的通讯及协作。  相似文献   

5.
早期的PLM实施过程相当复杂,相当于科学级别的实施,需要很多定制化的东西,因此要想提高用户的满意度并不容易。这也许就是PTC产品价值路线图诞生的一个重要原因。随着软件工程的发展,开箱即用的软件和解决方案,已经将定制化的空间压缩到了最小,产品价值路线图的价值就体现为同客户一起来分析和制定PLM系统的方案。  相似文献   

6.
《计算机安全》2006,(4):45-45
自从著名的市场调查研究公司Gartner在2003年6月发布题为《入侵检测系统已“死”》的研究报告以来,关于到底是IDS(入侵检测系统)还是IPS(入侵防护系统)更有生命力的争论一直没有停止过,并有愈演愈烈之势。然而,争论从来不能解决实际问题,无论是媒体连篇累牍的报道,还是厂商的翻  相似文献   

7.
IDS产品现状与发展趋势   总被引:1,自引:0,他引:1  
随着计算机技术的发展,基于网络的计算机应用系统成为主流。计算机网络在现代生活和工作中的作用愈加重要。由于现代化网络的普及,随之而来的计算机网络安全问题也不断增加,网络安全成为人们关注的焦点。为了保障网络安全,必须建立一整套安全防护体系,进行多层次、多手段的检测和防护。目前,解决网络安全问题的主要技术手段有加解密技术、防火墙技术、安全路由器等,它们在防御网络入侵方面都起到一定的作用。网络安全作为一个综合的、立体的工程,单纯依靠一些防御工具不可能满足全部的安全要求。入侵检测系统应运而生,通过动态探查网络内的…  相似文献   

8.
IDS产品在等级保护中的应用,我觉得有以下几点值得关注,第一,针对规避IDS入侵方法的解决办案。目前,自专门针对IDS检测过程中技术环节缺陷的攻击手法,如多态缓冲溢出攻击等,等级保护中IDS产品的应用应该注意达方面的问题;第二,IPS功能。现在IDS的及时阻断功能越来越受到重视,它可以在入侵行为正在进行时,通过几种有效的手段(如:通知防火墙、发TCP RESET包等)及时对攻击进行阻断,因此在一些国家重要部门的信息系统可以考虑强制要求具备这种能力;  相似文献   

9.
10.
11.
《计算机安全》2003,(9):16-17
入侵检测产品发展现状 入侵检测系统(Intrusionn DetectSystem).目前基本上分为以下两种:主机入侵检测系统(HIDS),网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志.所以需要在主机上安装软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响.目前在国内应用较少。网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用较为广泛。本文分析的是目前使用广泛的网络入侵监测系统。  相似文献   

12.
5月底,曙光公司正式宣布进入信息安全市场,并发布了“自主可控的立体安全”策略理念,首批推出了“天罗”防火墙和“GodEye”IDS等产品。其中,天罗防火墙产品包括百兆和千兆两大系列,涵盖X86、NP和ASIC架构,GodEye-IDS产品则包括主机型和网络型两大类别。曙光公司信息安全事业部总经理邓洪升表示,2006年,曙光重点推防火墙和IDS产品;2007年还将不断推出IPS、VPN、网闸等更多系列产品,成为整体安全解决方案供应商;在2008年,争取进入国内安全市场前十。针对“立体安全”策略,邓洪升用“安全小区”的概念形象地加以了阐述:“如果把整…  相似文献   

13.
《计算机安全》2005,(4):55-55
计算机网络的飞速发展,为我们带来了巨大的经济效益和社会效益,但随之而来的网络安全问题也成为困扰用户的一大难题。为了保障网络安全,必须建立一整套安全防护体系,进行多层次、多手段的检测和防护。而IDS(入侵检测系统)正是构建安全防护体系所不可缺少的一环。  相似文献   

14.
曾几何时,因为网络变得复杂,用户需求多样化,一向能探测出非法攻击的探测器逐渐失去了往日侦察的威风。直到最近,真正千兆IDS的出现,才让用户找到久违的风范。  相似文献   

15.
曾几何时,因为网络变得复杂,用户需求多样化,一向能探测出非法攻击的探测器逐渐失去了往日侦察的威风,直到最近,真正千兆IDS的出现,才让用户找到久违的风范。  相似文献   

16.
在变幻莫测的市场竞争中,企业用户的需求是什么?企业需要接触更多的客户;企业需要获得更好的投资回报;企业需要提升客户满意度与忠诚度;企业需要优化现有的资产和已经完成的巨大投资;企业需要有效的管理,以实现长远健康的发展。  相似文献   

17.
本文作者Josh Carter是一位具有20年编程经验的资深软件开发工程师,他非常清楚程序员需要掌握哪些技能和素质,并对他们在成长过程中遇到的各种问题了然于胸。在本文中,他从合作和高效会议两方面出发,讲述程序员该如何提高团队协作的能力。  相似文献   

18.
《计算机与网络》2006,(24):34-34
2006年5月,为了加强外设业务、数码业务在全球的增长,促进与主营PC业务的协同,有效利用资源,加速外设数码业务在大中国区和国际的发展,联想对原外设事业邮、原数码事业部进行整合,成立一个包含数码、外设业务的新部门外设数码事业部;随后在8月1日,联想在北京召开移动存储战略发布会,将外部数码业务拆分中国和国际两个部分,同时发布一系列外部设备新品。  相似文献   

19.
以Twitter为代表的微博工具,掀起了企业、政府的应用浪潮。被关注和被追随的感觉,不仅是明星名人们的特权。在微博时代,普通人同样可以享受。Twitter利用信息推送的方式进行信息传播的方式,正在带来新的价值。2009年4月,美国新奥尔良比萨店Naked pizza在Twitter上开张。实体店更是在门口竖起了Twitter的广告牌。本来,Naked Pizza店面前是一则电话预订送货广告,但现已被Twitter广告所取代。在这幅巨型广告牌上,Naked pizza给出了自己的Twitter社区链  相似文献   

20.
有别于大众行销着重品牌经营的思考模式,依托信息化手段的数字化行销借助即时、互动的资料库,其搜集与分析资料的能力是大众行销所望尘莫及的。但对于行销者而言,除了搜集分析资料外,更重要的是运用资料来整合顾客资讯,了解顾客不同的特性及其所创造的价值,进而根据顾客生命周期的不同阶段制定不同的行销策略,使顾客价值  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号