共查询到20条相似文献,搜索用时 62 毫秒
1.
日前,思科系统公司推出自适应安全设备(ASA)5500系列。ASA5500系列是多合一系统级安全工具集成了防火墙VPN.IDS/IPS及网络AV安全技术能够有效制止网络攻击的扩散,该系列能够满足各种规模的企业安全需要,并且为加强并发服务,可扩展性和统一管理进行了专门的设计,在不提高运营复杂性的情况下,增强了网络性能,能够同时提供多种安全服务。 相似文献
2.
《计算机安全》2005,(6):51-51
思科系统公司日前推出思科自适应安全设备(ASA)5500系列。ASA5500系列是业界领先的多合一系统级安全工具,集成了思科先进的防火墙、VPN、IDS/IPS及网络AV安全技术,能够有效制止网络攻击的扩散,为大小企业及电信服务提供商提供安全保障,简化安全部署,降低安全成本。Cisco ASA5500系列是思科自防御网络(SDN)战略第三阶段自适应威胁防御(ATD)的重要组成部分,包括CiscoASA5510、Cisco ASA5520和Cisco ASA5540三款产品。Cisco ASA5500系列可以控制网络和应用流量,提供灵活的虚拟专用网(VPN)连接,降低总体部署和运营成本,避免… 相似文献
3.
现在大家最常用的多系统引导工具可能就是System Commander(以下简称SC)了,但是在经过了一段长时间的使用后,我发现SC也存在着不少的问题,其中最严重的要算是SC对系统时间的“过敏”了。当我们大幅度地改变计算机时间,或是由于主板电池掉电影响了正常的系统时间时,SC就常常会报告软件过 相似文献
4.
5.
相信每一位电脑爱好者手中都会有几张工具盘,以便遇到故障时能够“对病下药”。但在一大堆软盘,光盘中东翻西找,不是一件让人愉快的事情。你是否希望能够有这样一张微型工具盘:体积才一张软盘大小,能够自行引导八九种不同的系统或软件环境,而且具有中文引 相似文献
6.
8.
周登勇 《模式识别与人工智能》2000,13(3)
本文首先论述复杂性科学中的基于多主体的系统仿真技术的意义、研究状况以及仿真系统必须具备的基本功能,并在这个基础上给出了我们自行开发的COMPLEXITY系统的设计与实现的方案.并将我们的工作与相关的工作SFI的SWARM与MIT的STARLOGO进行比较,最后指出我们下一步的工作方向. 相似文献
9.
10.
11.
12.
13.
14.
《EDPACS》2013,47(11):16-17
Abstract On August 27, 2000, the IT audit profession lost Don Wood, one its pioneers. Wood was involved with many of the key events of IT (EDP) auditing in the 1960s and 1970s. In 1992, this author conducted a survey of the IT audit pioneers and experts. (The EDP Auditor Journal, Volume III, 1993, con-tains “Pioneers of EDP Auditing in North America,” an article on the methodology that was employed in this survey and its results.) In the survey, Wood was placed ninth in the ranking of the most influential “pioneers” of EDP auditing, and the book on it that he wrote with Bill Mair and Keagle Davis was tied for second in the ranking of influential literature. (According to both Keagle Davis and Don Wood, Bill Mair was the innovator of parallel simulation.) These results show the respect that the profession's early leaders had for Wood's contributions to IT auditing. 相似文献
15.
16.
17.
18.
网络上黑客泛滥,他们利用各种各样的僵尸工具控制僵尸(被植入控制程序的计算机)从而形成僵尸网络,对网络进行恶意行为,包括对某目标进行分布拒绝服务(DDoS)攻击,发送大量垃圾邮件,窃取密码,用户信息等重要资料。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络也是目前网络信息安全重点关心的一个话题。对僵尸网络和僵尸工具分析方法进行了介绍,并对网络上流行的僵尸工具的特征进行了分析统计,有助于发现网络上的僵尸网络及潜伏的黑客。 相似文献
19.
《Computer Graphics and Applications, IEEE》2007,27(2):85-87
In this issue, Tools and Products provides information about Microtek's high-definition flat-panel TVs, Matrox's DualHead2Go, Displaytech's LightView VGA, WVGA, nad SVGA, Addlogix PC2TV, Infortrend's EonStar S12F-G1420, Kinoshi Informatics GLBenchmark 1.0, Cables to Go RapidRun Digital system, Bunkspeed HyperShot, Moko Interactive Creative Painter, PictoColor CorrectPhoto 20.0, MultiMedia Card Association and Jedec Solid State Technology Association's adoption of eMMC, and Adobe's release of the full Portable Document Format (PDF) 1.7 specification. 相似文献
20.