首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2005,(11):32-32
神州数码网络于近日在京正式发布了其最新的安全解决方案3D-SMP,3D-SMP是神州数码网络继去年推出D2SMP安全解决方案后,又一性能更全面的整网安全解决方案。整个方案保留了D2SMP原有的用户管理方面的优势,解决了一直以来困挠业界的设备协同工作的难题,凭借特有的通用接口协议,加强了网络中各个设备之间的安全联动性能,使网络中各自为政的信息安全孤岛形成统一的安全平台。  相似文献   

2.
3.
照着当今网络技术发展的速度和趋势,谁能想像得出或者预言出:未来的网络将会是一个什么样子?对于这个问题,估计谁也不会信口狂言,做出毫无根据的判断。因为“不是不明白,而是这个世界变化太快”,言真意切。但是,就目前网络发展的态势来看,谁也不会否认:融合的网络,起码将是人们  相似文献   

4.
在当今这个多样化的、动态的全球网络环境中,对于试图接入企业网络的可管理或不可管理的设备,网络管理员根本无法在其接入网络前知晓它们的来源。面对手段高明、资金雄厚的黑客,用户设备很可能在不知不觉问已经感染致命的恶意软件。随后,用户设备就作为一种传输媒介,在企业网络上传播病毒、间谍软件、广告软件、特洛伊木马、  相似文献   

5.
《计算机安全》2014,(2):10-10
CheckPoint软件技术有限公司日前宣布推出面向61000安全系统的全新安全网关模块(SGM)。61000是业界速度最快的安全系统,旨在为数据中心、电信及云服务提供商提供可扩展的性能和一流的安全性。SGM260刀片性能更高,使防火墙和IPS的累计吞吐量翻倍,分别达到了400Gbps和130Gbps。此外,SGM260刀片还使61000安全功率翻了一番,达到33000SecurityPower单位(SPU)。  相似文献   

6.
《计算机与网络》2010,(11):39-39
网页过滤服务是打击僵尸网络最有效的方法之一。它可以对网站进行扫描。监测其是否有不正常的行为或是否存在已知的恶意行为,并阻挡用户访问这些站点。  相似文献   

7.
《微电脑世界》2012,(1):123
随着圣诞节和新年的到来,在线购物进入了高峰时期,与此同时侵害商家及消费者利益的网络犯罪也时有发生。Radware安全产品总监Ron Meyran,根据当前网络安全现状,为电子商务企业及消费者提供保护自身利益不受侵犯的15条安全小贴士。  相似文献   

8.
对于大多数企业用户来说,其数据中心的数据需要备份的观念已是深入人心。然而,“散落”在企业中的另外一些“关键数据”——如企业中一些管理人员电脑中的数据却是经常被人遗忘的角落。事实上,这些数据也是企业数据安全的一大“隐患”。  相似文献   

9.
《信息方略》2014,(3):44-44
全球领先的信息与通信解决方案供应商华为,以敏捷网络解决方案参与2014世界移动通信大会。华为的敏捷网络解决方案架构从诞生之日起,就不断探寻着与运营商合作转售等方式,发掘不同行业领域业务的契合点,让网络更敏捷的为业务服务。华为敏捷网络依托互联网技术的不断发展,特别是在移动性、云计算、社交媒体、大数据以及物联网等多个热点趋势上,分别进行了网络业务的创新。其中业务随行使得用户在任何地方都使用着相同体验的网络,安全协同将安全防护能力扩展到了整个网络,同时通过对IP网络的质量感知将业务的质量直观的展现到眼前,并将有线无线深度融合进行统一的管理配置,降低了网络复杂度,更为重要的是敏捷网络第一次真正让SDN走进了现实网络。  相似文献   

10.
《多媒体世界》2008,(23):11-11
今年六月,趋势科技率先在业内推出了云安全解决方案,利用34000台务器群瞬间收集和更新每一位用户访问互联网时遭受的病毒信息。此种方法对付病毒的最大好处就是让Web世界里不会有第二人受到一种病毒的侵害。此时的Web世界,每一个人都是识别安全威胁的贡献者,同样每个人也都是“云安全”的受益者。  相似文献   

11.
机场作为国家重点建设项目,其视频监控系统无论从规模、结构或功能均堪称高端,具有重大的建设意义及使用价值,是机场安全运营的有力保障。本文主要介绍了机场系统的主要特点、数字化视频监控系统在机场的应用等,供读者参考。  相似文献   

12.
NVR的发展目前看主要分为二大类,一类是接入级的嵌入式NVR,其主要针对主流的IP摄像机研发的一种NVR。  相似文献   

13.
张杰 《中国计算机用户》2004,(32):i014-i016
专家预计,漏洞型蠕虫病毒将是今后网络病毒的一个重要力量。系统的漏洞、网络的漏洞、主机的漏洞依然是黑客找寻的目标。看来,对于企业IT部门来说,不仅是在和病毒作斗争,也是在和漏洞博弈。那么,如何及早地发现主机、网络中存在的漏洞?如何选择一款适合企业主机和网络环境的漏洞扫描产品?本期《高端导刊-安全》关注“漏洞与漏洞防范”。栏目热线:jiez@ccu.com.cn  相似文献   

14.
关联分析技术是用来找出Internet上的威胁,进而进行防护的一种技术,企业用户只要是部署了采用云安全技术的产品都可以享受关联分析技术的服务。  相似文献   

15.
还记得小时候,逢年过节是最开心的时光,因为总会收到各种各样的礼物。可是,在进入互联网时代之后,人们送礼的方式却慢慢开始变化。前不久,《微信》就推出了一个“送心意”的新功能,只需要手指轻轻一点,就可以给自己的亲戚朋友送上一张礼物兑换券,接收人自行提取即可。确实,这样的方便了不少,但在中国几千年来的人隋社会之下,这样的礼物却少了几分诚意,多了数分随性……  相似文献   

16.
齐军 《中国计算机用户》2004,(18):U013-U013,U014
面对网络病毒散播途径的日益翻新,传统的防毒软件已经没有办法杜绝网络形态的病毒攻击。许多网络用户发现,他们的机器很容易被同一病毒反复感染,无法彻底根除。而趋势科技的网络病毒墙正好解决了这一问题。  相似文献   

17.
1节能降耗呼唤绿色IT在今年的G8峰会前夕,我国政府公布了外界期待已久的《中国应对气候变化国家方案》。该方案被形容为中国应对气候变化的"根本大法",历经多年策划、起草,  相似文献   

18.
《计算机与网络》2009,(21):36-37
Internet网络中既有明媚阳光.也有潜流暗壑,在该网络中尽情冲浪时,稍微不留神可能会遭遇到各式各样的“骚扰”.例如垃圾广告、网络病毒、恶意程序等等,这些“骚扰”既影响上网冲浪的心情.也会拖累上网访问的效率,更有可能引来安全威胁。  相似文献   

19.
邹勇 《微型计算机》2009,(13):21-21
最近关于3G的话题谈得实在太多,以憧憬美好未来、光明前景为主题的论断屡见不鲜,既然话题围绕着网络应用展开,就不能不谈3G时代的互联网的内容支持。随着三大运营商的3G网络建设日趋完善,业务全面铺开,3G上网用户群体势必大增,此时,手机屏幕俨然成了电视、电脑之外的“第三屏幕”,成为商家必争之地,而争夺这一屏幕最有力的武器就是针对手机的网站。  相似文献   

20.
解决金融系统网络中的问题,同样也要“三分靠技术,七分靠管理。”针对来自接入层用户的安全威胁,特别是来自应用层面的各种隐患,必须在接入层设置一个强大的保护屏障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号