共查询到20条相似文献,搜索用时 70 毫秒
1.
作为国内的企业级网络安全解决方案提供商,绿盟科技可以为客户提供多链路防护、交换防护、路由防护、混合防护一整套入侵保护解决方案。新近推出的“冰之眼”网络入侵保护系统(NIPS)V5.5改进版,通过高度融合的IPS/IDS/防火墙集成平台,能为用户提供从网络层、应用层到内容层的深度安全防护,圆满解决了防火墙静态防御和IPS动态防御的融合难题,实现了从企 相似文献
2.
3.
一、什么是P2P? P2P,全称叫做“Peer-to-peer”对等互联网络技术(点对点网络技术),它通过系统间的直接交换达成计算机资源与信息的共享。P2P技术是当前国际计算机网络技术领域研究的一个热点,被《财富》杂志誉为将改变互联网未来的四大新技术之一,目前微软、Sun、IBM等很多著名的企业和公司都投入到对P2P技术的研究之中。 相似文献
4.
张永利 《网络安全技术与应用》2007,(8):14
构建"安全岛"形成"绿色通道"绿盟科技长期专注于如何在电信运营商网络环境中抵御DDoS异常流量,根据目前的电信运营商网络中的DDoS及其他异常流量的形式,提出了构建安全岛解决方案,为电信运 相似文献
5.
6.
某市电信有限公司成立于2002年.是中国电信集团公司的全资子公司。在全市范围内为政府、企事业单位,商业楼宇、住宅小区等机构客户,提供包括市内、国内、国际固定电话、数据传输、互联网、宽带接入等综合电信服务和宽带应用等增值电信业务.以及与上述业务相关的系统集成、技术开发、技术服务、信息咨询、工程设计施工等相关服务。 相似文献
7.
8.
《网络安全技术与应用》2005,(10):15
金秋九月,又到了收获的季节。2005年9月15日,国内著名网络安全公司绿盟科技在京举办新产品新闻发布会,隆重推出国内首台具有全部自主知识产权的冰之眼网络入侵保护系统(ICEYENIPS)。来自与网络安全密切相关的20余家主流IT报刊、IT门户网站和安全期刊的记者在绿盟科技公司产品展 相似文献
9.
10.
11.
余晓东 《计算机光盘软件与应用》2010,(9):56-57
随着计算机网络发展越来越快,网络安全也随之下降,在保护网络安全上,传统的方法是利用防火墙。比较普遍的防火墙、防毒软件及其运行机制、监察入侵活动和内容过滤等已对网络安全起不了很大的作用了,本文就对“蜜罐”技术及其在网络安全中的应用做出相应探讨,以供大家一起来参考及借鉴。 相似文献
12.
廖建平 《计算机与数字工程》2007,35(5):105-108
针对目前大多数入侵检测系统存在的局限性,依据通用入侵检测框架提出了一种利用遗传算法的入侵检测模型,分析了入侵模糊特征、模糊神经网络的学习优化问题。给出了此模型中模糊神经网络模块的训练算法。仿真实验结果表明该检测算法可以有效地进行入侵检测,检测效率达到92%以上。 相似文献
13.
本文介绍了地理信息管理中鹰眼技术的原理,作用以及在基于MapXtreme的WebGIS信息发布平台上用ASP脚本如何具体实现鹰眼技术。 相似文献
14.
15.
本文概述网络制造内容,分析其对网络结构设计的要求,经过分析对比,提出企业局域网、广域网解决方案,并给出一应用实例。 相似文献
16.
《International journal of human-computer interaction》2013,29(1):59-79
The design of a neural network based eye tracker is presented. A series of experiments with counterpropagation neural networks convert synthetic video images into eye coordinates by an enhanced feed-forward neural network with multiple winning hidden layer nodes. Difficulties encountered during the design process are discussed. The results show that accurate, fine-grained tracking of a human's eye position is possible by processing the video image collected from a goggle-mounted miniature charge-coupled device (CCD) camera. 相似文献
17.
高速接入Internet有多种方式,本文在比较四种接入方式和分析我国及全球有线电视网的基本现状之后,在三网合一的形势之下提出了基于HFC 的校园接入网方案,同时分析了方案的优缺点。 相似文献
18.
该文针对校园网安全管理问题,对高校校园网面临的各种安全威胁,逐一进行分析.探索一套科学合理的网络安全解决方案。 相似文献
20.
《网络安全技术与应用》2006,(7):14
一、大连某科技企业孵化基地网络安全现状大连某科技企业孵化基地网络系统中的所有计算机均在同一个区域网中,由于没有使用交换机的VLAN功能进行隔离使得许多公司之间可以互相访问,甚至连共享文件夹都可访问自如。2005年8月,该基地网络就出现了异常。经分析后发现,正由于长期缺乏有效的管理,使得网络变得非常脆弱,在冲击波病毒的淫威面前轰然崩溃。 相似文献