首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
McDATA瞄准No.1     
4月2日,记者再次见到McDATA亚太区副总裁兼总经理Paul Rath先生时,他除了让记者感觉到他对中国市场的信心比一个半月前见面时更足外,同时,还将他的“顶头”上司——McDATA全球销售和服务部高级副总Gary Gysin先生和直接“下属”——McDATA中国区总经理陈杰一起介绍给记者。  相似文献   

2.
主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测过渡到入侵防护,是信息安全保障主动防御的必然选择。  相似文献   

3.
《计算机安全》2006,(4):45-45
自从著名的市场调查研究公司Gartner在2003年6月发布题为《入侵检测系统已“死”》的研究报告以来,关于到底是IDS(入侵检测系统)还是IPS(入侵防护系统)更有生命力的争论一直没有停止过,并有愈演愈烈之势。然而,争论从来不能解决实际问题,无论是媒体连篇累牍的报道,还是厂商的翻  相似文献   

4.
蒋文亭  殷肖川  霍玲玲 《福建电脑》2006,(11):88-88,100
随着网络技术和网络规模的不断发展,网络安全风险系数不断提高,作为对传统防护工具防火墙有益的补充.IDS逐渐被广泛提出来并整合到整个信息安全基础架构中去,并得到了迅速的发展。  相似文献   

5.
入侵防护系统(IPS)将是企业下一代主流安全系统。它不仅可进行检测,还能在攻击造成损坏前阻断它们,从而将入侵检测系统(IDS)提升到一个新水平。入侵检测系统和入侵防护系统的明显区别在于:入侵防护系统阻断了红色代码、尼姆达和SQL slammer,而入侵检测系统用户在每一次攻击后都需花费数百万美元进行病毒清除工作。  相似文献   

6.
McDATA从幕后走向前台,将给客户带来更全面的解决方案。  相似文献   

7.
陈联 《软件世界》2005,(3):61-61
为了满足用户和业务的需求,时 刻保持竞争优势,企业不得不持续扩 张网络体系。然而,随着网络的每一次 扩张,即使是一台新计算机、一台新服 务器以及软件应用平台,都将给病毒、 蠕虫、黑客留下可乘之机,为企业网络 带来额外的安全风险。同时,纯病毒时 代已经一去复返,几年前占据着新闻 头条的计算机病毒事件(LoverLetter、 Melissa和Michelangelo)在今天看来已 经不是新闻,而取代它们的却是破坏 程度呈几何增长的新型病毒。这种新 型病毒被称为混合型病毒,这种新病  相似文献   

8.
姚丽 《软件世界》2007,(14):75-76
IPS技术的诞生让众多安全厂商看到了安全防御的未来,同时也给他们的技术水平提出了更高层次的要求。  相似文献   

9.
陈联 《软件世界》2006,(18):88-88
IPS(入侵防护系统)不仅具有IDS的预警功能,而且,还可以在报警的同时截获恶意的数据包,实现主动防御。  相似文献   

10.
不久前,赛门铁克公司宣布推出其Symantec Network Security 7100(以下简称 "SNS 7100")IPS(入侵防护设备)系列,在IPS产品几乎已经满街都是的时候,该产 品的一键切换(One Click to Prevention)功能使其显得与众不同。只要单击一下鼠标, 用户就可以根据自己的安全策略在IDS(入侵检测)和IPS这2种不同模式间进行切换。  相似文献   

11.
随着信息时代的到来,人类社会所创造的电子数据呈指数上升,各公司和企业对信息的依赖程度超过了以往任何一个时代。因此,越来越多的公司介入到存储软件市场,美国BakBone Software公司正是在这样的环境下应运而生。在中国,随着信息化的推进和数据安全意识的增强,存储软件市场的巨大市场需求也吸引了  相似文献   

12.
《计算机与网络》2009,(15):29-29
随着信息化应用的深入.新的安全挑战层出不穷.企业和组织也越来越意识到信息安全部署的重要性,防火墙、UTM、入侵检测和防护系统等等成为各企业和组织的重要武装。然而,大多数用户在关注终端及网络安全的同时,都忽略了一个极为重要的层面——主机(服务器)安全。  相似文献   

13.
《个人电脑》2007,13(5):148-148
4月12日.瑞星公司宣布,为庆祝瑞星杀毒软件连续六年占据销量冠军.让利1.2亿元举办主题为“狮舞天下”的大型市场活动。整个活动将贯穿今年春、夏两季市场,限量销售200万套瑞星杀毒软件2007版,每套建议零售价降低30元,并附送价值20元的“卡卡狮子”毛绒玩偶和《瑞星安全宝典》。  相似文献   

14.
郑林 《中国计算机用户》2004,(22):U015-U015
恶意入侵行为和病毒、蠕虫传播是危害信息安全的重要威胁。针对入侵行为的防范,过去重点在于检测,也就是采用入侵检测系统(IDS),并且寄希望于入侵检测系统和防火墙联动实现对入侵的主动切断,在检测的同时起到防御的效果。但是由于技术原因这样的联动还不能实现很好的效果,由此就诞生了专门的入侵防御系统(IPS)。  相似文献   

15.
如果说趋势科技解决安全问题的策略是将防范工作不断提前,那么NAI策略就是将防范工作不断深入了,即所谓的深层安全防护。  相似文献   

16.
一种分布动态网络安全系统框架   总被引:1,自引:0,他引:1  
网络是人类社会全新的活动空间。这个活动空间必须符合人类社会活动的规则。信息安全是其中最重要的问题。安全问题不是某个使用网络部门的事,而是需要全社会合力解决的问题。本文从入侵检测信息的标准化入手,提出了一个分布动态网络安全系统框架结构。探讨了分布动态网络安全系统框架的层次结构、通讯方式和协议,通过分布动态网络安全系统框架解决攻击源定位、攻击响应及重要应用系统的防护等问题。  相似文献   

17.
随着新千年的到来,网络操作系统的竞争也愈发激烈。再刚刚过去的日子里,有关“人类大劫难”,“千年虫杀手”这样的恐吓早已销声匿迹,2000伊始,伴随着Novell公司发布NetWare5.1和微软公司发布Windows2000,服务器操作系统市场又开始了新的一轮争夺。  相似文献   

18.
《计算机安全》2011,(6):65-65
近日,国际权威咨询机构IDC发布了《中国IT安全硬件、软件和服务全景图,2011-2015》报告。报告显示,绿盟科技网络入侵防护系统(以下简称NIPS)以17.5%占有率位列中国入侵防御硬件市场第一名。  相似文献   

19.
与IDS并蒂而生的IPS,究竟会成为IDS的天敌,还是相铺相成的最佳战友?"IDS(入侵检测系统)和IPS(入侵防御系统)谁更满足用户需求"这个问题,给人一个二选一的感觉。自从2003年,Gartner公司副总裁Ri-chardStiennon发表的一份《入侵检测已寿终正寝,入侵防御将万古长青》的报告开始,安全业界被掀起不小的波动,  相似文献   

20.
《数码精品世界》2012,(10):88-89
在三星GALAXYNote推出的时候,谁也想不到一款5英寸屏幕的平板与手机跨界的产品能有如此大的成功,更让你想不到的是三星在获得成功之后,Note系列的续作竟然选择了更大的10.1英寸的屏幕,使一个跨界产品准确定位在了平板电脑市场。而GALAXYNote系列又会在平板电脑领域取得什么样的成就不好说,但是枫信这款三星GALAXYNote10.1绝对不会让你失望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号