共查询到20条相似文献,搜索用时 890 毫秒
1.
2.
3.
4.
5.
随着广播电视监测网的扩展,网络复杂性不断增加,网络设备和安全产品日益增多,目前监测数据处理中心正在建设安全管理平台,对网络及安全设备进行集中管理和监控,其中,安全响应工单系统是一个重要模块.但在实际工作中发现,一般工单系统难以满足监测网安全响应的实际需求,因此迫切需要对一般的工单系统进行改进.本文分析了监测数据处理中心安全响应的实际需求,详细介绍了安全响应工单系统的具体实现流程及其特点. 相似文献
6.
运营商IT系统网络架构的安全域划分 总被引:2,自引:0,他引:2
众所周知,网络安全框架一般可以分为安全管理框架和安全技术框架两大部分。安全管理框架的核心是制定安全策略,它是安全工作的标准和依据;安全技术框架的核心是积极防御,安全体系中的认证与授权、加密与完整性保护以及抗击与响应都应该围绕积极防御这一核心来进行的。对拥有众多IT系统的电信运营商而言,以积极防御为核心的安全技术框架不仅仅是针对一个具体的安全工程提出的解决方案或者是安全设备的部署,更应该是一个全面、立体、 相似文献
7.
李雪 《信息安全与通信保密》2009,(8):31-31
7月8日,互联网安全保护领域首屈一指的CheckPoint软件技术有限公司宣布推出一个基于诺基亚硬件,结合Check Point R70^TM安全网关软件的IP安全设备系列。通过软件刀片架构,新的IP安全设备的标准设计是配备了CheckPoint最新的入侵防御系统(IPS)软件刀片。全新CheckPoint的IP安全设备系列可为企业提供一套全面集成的方案,同时享有新的技术支持计划,从而降低了拥有总成本。 相似文献
8.
9.
10.
物联网安全管理技术研究 总被引:5,自引:2,他引:3
在物联网网络结构的基础上,分析物联网各个层次的安全威胁,从而给出物联网安全管理框架:安全措施包括应用安全、网络安全和终端安全三个层面,安全管理覆盖以上三个层面,并对所有安全设备进行统一管理和实现安全设备间的联防联动。针对物联网的网络结构特点和发展趋势,设计了基于服务架构(SOA)架构的物联网安全管理系统。 相似文献
11.
白洁 《信息安全与通信保密》2007,(2):33
安全的理念是在长期的发展进步中不断被理顺并成体系发展的。现在信息安全已不仅被作为一种技术学科来对待,更多的是把它作为一种管理、应用的学科来对待。目前在安全的市场上有各种各样的工具,有很多的技术,公司的CEO们面临的最大问题不是不明白安全的重要,而是无法从杂乱的市场中去选取所需要的安全设备,这就要求安全公司以一种更加简单的方式去描述安全,构建安全。 相似文献
12.
我国信息安全防护起步晚、基础差,而且网络安全防护能力也比较低,计算机的核心技术在美国,安全设备还要靠国外引进,缺乏安全保障,无法保障国家信息的安全。因此必须要对信息安全及密码技术有全面认识及应用。本文则对信息安全及密码技术探讨。 相似文献
13.
14.
15.
16.
17.
《信息安全与通信保密》2008,(1):38-38
WatchGuard公司在2004年全球首创可全面升级的统一威胁管理(UTM)产品,2005年推出了基于全新技术的Fireware Pro安全系统和Firebox Peak高端安全产品,并为不同规模的用户提供全面的UTM解决方案以满足其特殊要求。 相似文献
18.
《电子产品维修与制作》2014,(11):66-66
东华下一代防火墙(DISG)是一款基于专业硬件架构设计,全面监控应用层网络,能够精准识别用户、应用和内容,具备完整的安全防护能力和强劲处理能力的专业网络安全设备。DISG严格遵循下一代防火墙的设计标准,在传统安全功能、面向应用层防护、深度内容检测、高效硬件性能等多方面提供全面的安全支撑和应用级防护,有效的解决了传统安全设备在设备性能、访问控制、 相似文献
19.
对Web应用系统的安全威胁进行了分析,提出了相应的Web安全防护措施。现阶段的安全解决方案均把重点放在网络层,当应用层被攻击(如SQL(结构查询语言)注入攻击、跨站脚本攻击、恶意代码等)时,传统的网络层安全设备,如防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)等形同虚设,无能力阻挡攻击。文中注重分析在众多因素综合影响下,使Web应用潜在的隐患轻易暴露在互联网之下,承受较大的风险,并且叙述了服务器端和客户端的安全防护技术。 相似文献