首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
某国内大型商业银行用户有一个主数据中心,同时接入电信和网通线路,另外建立了一个分支数据中心,同时接入电信和网通线路。客户拥有完善的网上银行系统,每天流量以及交易数量日益增长。由于数据传输量大以及访问数量的暴增,目前原有的防火墙安全系统已经无法承担,需要使用多台防火墙共同工作,来分担压力。尽管带宽较大,但数据传输的速度仍然较慢,客户希望通过改造提高数据处理和传输效率。  相似文献   

2.
随着防火墙技术在网络上的广泛应用,出现了一系列的测试标准和方法。本文介绍了如何针对电信运营企业的需求,在美国防火墙保护轮廓(protection profile,PP)标准的基础上增加符合企业应用需求的防火墙测试项目并分析了部分测试结果以验证测试方法的区分度,最后对性能测试提出了改进意见。  相似文献   

3.
在防火墙市场高度竞争的形势下,启明星辰公司逆流而上,与港湾兴业联合推出拥有完全自主知识产权、基于专用硬件的集成式安全产品——天清汉马防火墙,此举有着深刻的寓意。这一被称为国内首款allinone纯硬件多功能安全网关,在高性能防火墙的基础上,集成了VPN、网关病毒过滤、NetFlow流量统计分析、AAA认证计费等众多产品功能于一身的防火墙,突破了传统防火墙产品的局限,具有电信级的性能和稳定性,能够为电信、邮政、政府、教育、能源、金融、企业等各部门现有的网络提供最有效、最彻底的保护措施。这是启明星辰公司在IDS领域多年耕耘积累之后,基于防火墙UTM时代来临的一次战略选择。  相似文献   

4.
夏书剑 《移动信息》2023,45(7):154-156
为了解决传统技术手段效率低下的问题,可以采用以大数据为基础的信息安全处理技术来分析数据。文中首先介绍了计算机大数据的概念,然后对当前计算机大数据存在的安全问题进行了分析,最后介绍了信息安全处理技术,以提高计算机大数据处理的安全性。为解决大数据处理所带来的信息安全问题,文中以大数据为基础搭建了信息安全保障系统。该系统通过以防火墙技术和IDS(Integration Detection System)技术为核心的信息安全技术来保证数据传输过程中不会出现因病毒攻击、黑客攻击等而产生的风险。信息安全技术使用防火墙对信息和程序进行隔离处理,IDS 技术可以对信息数据进行安全处理。借助以防火墙技术和IDS技术为核心的信息安全处理技术,利用计算机大数据加密技术、密钥技术和备份技术,解决了信息采集、存储、挖掘等数据处理过程中的信息安全问题。  相似文献   

5.
高中低端全线覆盖 9月7日,联想信息安全事业部在北京隆重发布代号为“超5”、“强5”和“精5”的网御V系列全线防火墙产品。至此,联想在信息安全领域完成了从电信级、企业级到Solo级的高端、中端、低端产品的全线覆盖,率先成为国内唯一具有高中低全线防火墙产品的安全厂商,跻身全球安全厂商中拥有全线防火墙产品的前三甲之列。  相似文献   

6.
当前电信运营商业务支撑系统一般具备基础的安全防护措施,例如防火墙、入侵检测、流量清洗等专用安全设备,但是随着电信业务运营的多样性发展,敏感数据越发为安全防护的重点,本文从典型的电信运营商网络架构开始分析,阐述了电信行业数据安全的防护重点,又结合中国移动河北公司业务支撑系统实际案例,重点介绍了数据安全防护的实践和经验,可以为电信运营商敏感数据防护提供经验借鉴。  相似文献   

7.
基于电信大数据的Hadoopdesigner系统,是针对电信大数据的特点,根据元数据的设计思想开发的数据建模平台,融合了数据仓库的很多建模思想和理论,为电信大数据处理提供了一种新的方法,也为不同种类的数据提供了统一、标准、可视化的模型,大大降低了统一、快速满足不同业务的不同需求的难度,提高了数据处理效率。  相似文献   

8.
本文结合十堰市电信分公司的本地网资源管理系统,对该系统的网络安全进行了设计和探讨。描述了实现网络安全所涉及的路由器、三层交换机、防火墙技术的网络安全概念,通过采用了三层交换机和硬件防火墙,划分VLAN、配置访问控制列表ACL等安全策略,从而保证本地网网络资源管理系统的安全与稳定。  相似文献   

9.
方正方御防火墙产品是由方正数码公司独立开发,具有自主知识产权,国内领先的防火墙产品。近日,方正数码又推出新一代具有独特的智能IP识别技术的防火墙—方御第三代防火墙。 智能IP识别技术是方正数码针对目前网络应用日益复杂的趋势,结合用户需求,自行研发的高效网络检测技术。它具有强大的信息分析能力和高效数据处理能力,能密切配合网络应用,实现多种网络对象的高效访问控制。  相似文献   

10.
一、引言 面对当前严峻的网络安全形势,电信IP网应采用体系化的安全保障方案,将网络安全管理和技术手段相结合,通过各种安全策略、制度和机制的建设,并采用防火墙、入侵检测/防护、终端安全管理、安全扫描评估、异常流量的检测和过滤等技术实现多层保护的深度防御策略.以下各节将阐述电信IP网络安全保障体系的组成环节和要素,并对安全保障体系中的安全管理体系框架和安全技术体系框架进行介绍.  相似文献   

11.
根据防火墙技术的发展现状,分析了防火墙的功能需求,提出了五种防火墙的安全体系结构,对于防火墙设计和实现中的一些问题以及今后的发展方向提出了我们的看法。  相似文献   

12.
当前,业界对于防火墙的安全防御能力似乎总是存在些许偏见。诸多媒体或厂商在向用户推荐安全产品时,纷纷指出传统的防火墙无法满足用户的安全需求,更有甚者提出“防火墙已死”的论调。作为网络安全的“元老”级设备,防火墙的未来将何去何从?  相似文献   

13.
12月2日,中网通讯有限公司推出的新概念“360度”防火墙产品在广州上市,该产品的推出,引起了华南地区政府、电信、金融等行业用户的关注。 据介绍,“360度”防火墙体系构架在中网对自主研发的新一代防火墙产品“黑客愁TM”系列上,采用了中网专用BSD,对操作系统内核和TCP/IP内核进行了优化与加固,确保了本身的根基安全;而防DOS/Ddos攻击、网络地址转换双向NAT、地址绑定、防IP欺骗等功能特性,能够确保网络应用的安全。中网“360度”防火墙引爆华南安全市场@李勇璋  相似文献   

14.
《现代电子技术》2016,(2):42-44
随着网络技术的发展,网络系统安全性成为用户关心的重点问题,网络用户数量大,安全隐患很多,在传统网络安全防范中主要依靠防火墙、防病毒以及安全审计等,来保证网络安全;但是单一产品存在各自缺陷,研究联动系统对保证网络安全有重要价值。为了分析防火墙和IDS联动技术在网络安全管理中的应用,在分析防火墙和IDS联动技术需求的基础上,设计并实现防火墙和IDS联动系统。测试结果表明联动系统在网络安全管理中具有实用价值。  相似文献   

15.
结合电信增值业务领域中对大数据处理的实际需求,对现有主流的分布式大数据处理架构(Hive、Impala、Spark)的核心进行分析与实测,比较它们在大数据处理过程中的优劣及适用的场景,从而为大数据分析所面临的架构适用性选型提供参考.  相似文献   

16.
王帅  金华敏 《通信世界》2007,(22B):M0001-M0001,2
一、引言 面对当前严峻的网络安全形势,电信IP网应采用体系化的安全保障方案,将网络安全管理和技术手段相结合,通过各种安全策略、制度和机制的建设,并采用防火墙、入侵检测/防护、终端安全管理、安全扫描评估、异常流量的检测和过滤等技术实现多层保护的深度防御策略。  相似文献   

17.
当前,业界对于防火墙的安全防御能力似乎总是存在些许偏见.诸多媒体或厂商在向用户推荐安全产品时,纷纷指出传统的防火墙无法满足用户的安全需求,更有甚者提出"防火墙已死"的论调.作为网络安全的.元老"级设备,防火墙的未来将何去何从? 众所周知,防火墙凭借其成熟的访问控制技术,已占据了IT硬件安全市场的半壁江山,凡是需要策略控制,访问控制的网络就必然有防火墙的身影.然而随着用户业务形态的转变,各种Web应用迅速普及,传统的安全边界正变得越来越模糊,用户对于安全的需求发生了改变.安全威胁正逐渐由网络边缘转移到用户存储的关键信息与应用,甚至是基于网络的核心业务系统.  相似文献   

18.
针对IP网络安全面临的挑战,通过对防病毒体系、入侵检测系统、防火墙以及数据备份等网络安全设计的防范技术的研究,并结合福建电信的实际案例分析,为大规模、多层次IP网络安全建设提供了理论依据和实际应用参考。  相似文献   

19.
李正明  朱林 《信息技术》2014,(10):62-67
传统的防火墙通常是在内部网络与外部网络之间实现保护机制,通过对输入和输出网络的数据包进行实时监测,一旦发现安全威胁便会立刻做出防护响应,具有数据处理时间短、效率高等特点,能够满足大多数操作程序的应用,但是也存在成本高、实现难等弊端。文中针对以上问题,提出了一套基于AMR处理器的嵌入式防火墙安全保护创新机制,给出了嵌入式防火墙的总体框架及软硬件架构设计,选用了性能良好的S3C2410X嵌入式芯片,对嵌入式防火墙的网卡驱动、应用程序的关键技术进行详细研究,对基于AMR处理器的嵌入式防火墙的通信性能进行了对比测试,其通信速率可达15.5Mpbs左右,比一般的处理器通信性能提高2.15倍。  相似文献   

20.
《电信技术》2004,(10):76-77
该系列是专用的集成化防火墙/VPN网关设备,能够最大限度地提高大、中、小型办公室和数据中心网络的安全性。它可以放在现有的广域网路由器和局域网之间,提供基于防火墙的安全保护能力,同时提供远程接入VPN和站点间的VPN连接。之所以叫作Brick,是因为它采用坚固可靠的设计,为提供托管安全、VPN或虚拟主机服务的供应商提供了一个理想的电信级平台。不管是支持从数据中心管理的用户端设备(CPE),还是在运营商  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号