首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 265 毫秒
1.
徐影  吴钊  李祉岐 《电信科学》2016,32(12):149-156
面对信息化建设进程的快速推进,如何有效实现风险防控,建立先进实用、安全可靠的信息安全保障体系,是大型企业都要面临的严峻考验。分析了大型企业在信息化建设中面临的各种安全风险和信息安全防护工作的主要特性,提出了具有实践意义的信息安全防护体系建设思路。分析了大型企业信息安全建设虚拟化环境面临的威胁,设计出一种虚拟化安全威胁感知系统,该系统由威胁情报平台、本地检测系统和数据分析平台组成。  相似文献   

2.
当前,企业正面临着比过去更复杂的安全威胁,传统的安全技术及产品通常只能防御单一威胁,却无法在复杂威胁环境下保护用户的信息资产。作为国内著名的信息安全厂商,安氏领信深入分析用户需求,近期发布了全面升级的LinkTrust UTM产品。由于Linktrust UTM可以实现访问控制,VPN数据加密传输,抵御病毒、蠕虫及木马,边界入侵防护,带宽滥用抑制,垃圾邮件过滤等功  相似文献   

3.
网络威胁种类和数量迅速增加,传统信息安全防护手段难以有效解决网络安全问题,对图书馆应用系统的正常使用构成较大影响。按照"软硬兼施、协同组合"的思路,部署UTM设备和内网安全管理软件,从网络关口和网络终端两个边界角度对图书馆网络安全进行分析,将两个安全边界的防护手段进行统一和组合,形成完整的边界安全防护方案,实现协同配合、精准控制和一体化管理,更好地保护图书馆网络和数字资源。  相似文献   

4.
企业信息安全关乎企业安全,企业安全关乎国家机密安全。随着企业信息化发展水平的不断提升,所面临的信息安全威胁也越来越大。企业一直都高度重视信息安全工作,制订了信息安全防护总体策略,但是通过分析得出当前的安全防御措施虽然能够解决绝大多数已知的恶意攻击问题,却对新型、未知的攻击无法识别和处理。因此,为了保证企业网络空间的正常运维,文中提出了建设企业网络空间主动防御系统。  相似文献   

5.
唐钰 《通信世界》2006,(43B):25-25
当前,企业正面临着比过去更复杂的安全威胁,传统的安全技术及产品通常只能防御单威胁,却无法在复杂威胁环境下保护用户的信息资产。作为国内著名的信息安全厂商,安氏领信深入分析用户需求,近期发布了全面升级的LinkTrust UTM产品。由于Lfnktrust UTM可以实现访问控制,VPN数据加密传输,抵御病毒、蠕虫及木马,边界入侵防护,带宽滥用抑制,垃圾邮件过滤等功能,安氏领信将它形象的喻为以多功能著称的瑞土军刀。  相似文献   

6.
在2006年即将结束的时候,竞争激烈的网络安全市场出现了一线若隐若现的趋势:用户需要的不仅是完整的企业安全解决方案,还必须建立完整的企业信息安全策略,这就要求安全服务厂商不仅要提供网络安全产品,还需要信息安全服务做补充。面对信息安全带来的越来越多的要求,网络安全厂商投入大量精力、财力更新技术,几乎可以提供包含从高端的全面安全体系到细节的技术解决措施,另外,服务的理念也在逐渐成为其立足市场的重要支撑。由于安全威胁及攻击变得五花八门,加上中、小企业成为世界商业中的主流,一些能提供一步到位、部署及维护简便的安全保护方案自然倍受市场欢迎。目前,市场把一些整合防火墙、入侵防御、防病毒、VPN连接、防间谍软件、URL过滤、内容保护等功能的综合安全方案归类为UTM设备。一两年间,国际国内的很多厂商纷纷进入这一市场,2006年将UTM设备推到一个高峰。而据IDC预测,UTM正在成为全球的信息安全领域一个新的细分市场,这类新型设备将成为未来信息安全领域的主流设备。面对号称”网关安全终极解决方案”的UTM,国内几家厂商分别赋予了它各有特色的优势,也对其给予了更多的希望。UTM从概念走向市场还有很长的路要走,我们精心收集了国内一些UTM的新理念和新策略,并专访了一些企业的高层管理者,希望能够看清UTM的现在和未来。  相似文献   

7.
网络安全威胁的日趋复杂使传统网络安全防护体系的弊端逐渐显露,单一功能的安全技术难以满足网络综合性防御的需求,UTM(Unified Threat Management,统一威胁管理)技术应运而生。文章阐述了UTM技术的特点和关键技术,探讨了UTM技术在网络中的部署策略,最后在某基于广电网络的政府专网中实现了UTM的应用,取得了良好的效果,可为类似系统的网络安全防护提供参考。  相似文献   

8.
Juniper的UTM之道自从2004年Gartner Group和IDG的调查报告中开始出现“UTM”概念以来,统一威胁管理(UTM)近乎成为近年来信息安全最为热门的话题,很多的人认为UTM可以使一切IT安全问题迎刃而解,尤其是中小企业(SMB)的安全问题。诚然,在UTM问世之前,企业不得不安装多个功能单一的产品,例如防火墙、防病毒网关、防垃圾邮件设备和URL网关等,以防止多种不同的威胁。同时,企业还煞费苦心地采用其他IT解决方案来管理这些平台,这要求员工熟悉不同的接口、命令和特性。安全解决方案的混杂意味着需要购买多种产品,后期开支也不断提高,因…  相似文献   

9.
《现代电子技术》2015,(23):89-93
随着大数据、云计算、移动计算等新型计算模式的普及,网络信息技术的不断发展,大型企业愈加依赖于信息技术带来的便利与好处,但同时也面临着严重的信息安全威胁。通过尝试分析目前信息安全防护策略的现状,提出一种复杂网络环境下信息安全的评估方法,以此指导信息安全防护工作,为评估网络防护的有效性提供参考依据。  相似文献   

10.
吴捷 《通讯世界》2016,(1):247-248
随着信息化技术的不断发展进步,我国企业信息化建设得到了广阔的发展空间,为提升企业在市场中核心竞争力带来了无限动力.然而,受企业传统经营理念以及信息化技术水平等影响,当前企业信息化建设中存在着诸多信息安全问题,例如信息风险与攻击、网络漏洞以及Web服务安全问题等,给企业持续、健康、稳定发展带来巨大安全隐患.因此,加强企业信息化建设中安全管理势在必行.本文在介绍企业信息化建设的基础上,就当前企业信息化建设中信息安全问题进行了分析,并阐述了其导致因素,着重就如何提升企业信息安全管理提出了相应的对策.  相似文献   

11.
UTM技术研究   总被引:4,自引:0,他引:4  
随着网络安全威胁更加复杂,单一的安全技术不再满足复杂网络综合性防御的需要,论文阐述了UTM技术在网络安全防御中的重要作用,探讨了UTM技术发鼹的必然,并从架构、典型技术、优点、缺点四方面对UTM技术进行了详细分析,最后提出财UTM技术发展的展望。  相似文献   

12.
基于传统安防系统在终端采集相应信息、以有线通信方式上传至监控中心模式易导致如布线繁琐、无法实现终端设备全覆盖及无法进行信息共享等局限性。文中设计了一种基于ZigBee通信网络的无线安防平台。该平台通过ZigBee在监控区域内搭建一个性能稳定的通信网络,使各子系统能够在该网络环境下采集相应的数据信息,并通过ZigBee无线通信网络上传至监控中心,在实现信息共享的同时达到智能化和高效能的目的。  相似文献   

13.
业务承载网是各项工作信息通信的重要支撑。传统烟囱林立的安防建设难以形成协同效益且运维困难,APT攻击、勒索病毒等恶意代码爆发、新单位接入都给网络安全运行带来较大风险挑战。建立一个对各类安全态势信息进行统计分析和多形式的可视化呈现的系统,通过对各网络安全情况汇集整编和态势融合展现,实现对网络空间态势常态化监控。测试表明系统支持设备日志采集、资产探测、安全事件特征提取、关联分析,可以帮助网络运维人员随时掌握网络空间安全态势情况,提升网络整体安全防护能力。  相似文献   

14.
李康 《电子科技》2009,33(12):28-31
针对网络安全监测设备信息来源单一以及预警质量较低等问题,文中提出了融合多种数据来源的网络安全态势评估方法。通过引入Endsley模型和Agent理论,构建了网络安全态势的NSSA框架。利用径向基神经网络的思想,通过消除多余噪声与无关信号实现多源异构数据的融合,从而提出具有多模态特征融合的网络安全态势评估方法。MATLAB仿真结果表明,与传统的BP神经网络相比,文中提出的网络安全态势评估方法具有更好的学习能力和泛化能力。  相似文献   

15.
唐中乾  王运兵  雷波 《通信技术》2015,48(11):1315-1320
随着信息化网络的发展,人们对网络和信息安全的需求日益增大,安全设备本身的安全状态也越来越受到关注。设计了一个基于OpenCV和GPS的安全设备综合监控系统。该系统不仅能够实时获取视频和GPS信息并显示监视画面,还可以根据视频信息检测设备是否被非法移动或拆卸,也可以根据GPS信息检测设备是否处于安全范围内。一旦发现异常,系统会向控制中心报警。文中的研究对加强安全设备周围环境和自身移动范围方面的安全状态监控具有一定的现实意义,也为安全设备监控管理的进一步研究奠定基础。  相似文献   

16.
信息安全包含了网络安全、数据安全、应用安全、行为安全等,未来还有更多安全形式出现。过去我们在规避信息安全的风险问题上更多是从网络安全这个层面来考虑的,基本上保护的都是网络和网络设备本身。在业务系统迁移到云上的趋势下,用户更加关注的是云化应用自身的安全和应用产生的数据的安全。基于传统网络安全模型或者网络攻防的安全策略属于被动的防御,是一种被动的安全,组织往往要提前识别可能遭受到的网络攻击风险,然后考虑应对策略。现在和未来,需要一系列的主动安全,比如零信任的安全方案,对于应用安全来说,就是主动安全,通过账号安全将安全边界前移用户侧,可视化技术实现从用户访问上下文行为分析,从而实现零信任的控制接入,控制访问细颗粒度的权限来实现对应用系统的主动防御。  相似文献   

17.
张传勇 《电子测试》2016,(15):99-100
我国信息安全防护起步晚、基础差,而且网络安全防护能力也比较低,计算机的核心技术在美国,安全设备还要靠国外引进,缺乏安全保障,无法保障国家信息的安全。因此必须要对信息安全及密码技术有全面认识及应用。本文则对信息安全及密码技术探讨。  相似文献   

18.
Jia  Yunjian  Zhang  Yu  Liang  Liang  Xu  Weiyang  Zhou  Sheng 《Wireless Networks》2017,23(5):1645-1654

Mobile Instant Messaging (MIM) applications transmit not only user-triggered messages (UTMs), but also keep-alive messages (KAMs) via radio access network, which induces heavy burden in control plane channel and wastes user equipment (UE) energy consumption. In this paper, we deduce the joint distribution of KAM period and UTM mean interval from the MIM application traffic characteristics. Correlating the joint distribution with radio resource control (RRC) state machine in LTE networks, we derive two analytical expressions for the control plane signaling load and UE energy consumption respectively. Then, the variation of signaling load and energy usage is demonstrated with different settings of RRC release timer, KAM period and UTM mean interval. The analysis indicates that KAM period is the upper bound of RRC release timer when reducing the signaling load. Besides, five times of UTM mean interval is the upper bound of KAM period when reducing the UE energy consumption and signaling load. These results can guide both network operators and MIM application developers to properly set control parameters for balancing the signaling load and UE energy consumption.

  相似文献   

19.
论述了信息时代电磁兼容领域的挑战与应对策略.提出了信息社会安全的基础是网络与设备的电磁信息安全的理念;提出了电子设备不经意电磁发射引起的电磁信息漏泄的原理模型.分析了无处不在的电磁发射信息安全问题,综述了TEMPEST计算机研究的现状和发展趋势,论述了现代机器人、有线网络、无线网络以及工业网络的电磁信息安全问题.最后,展望了发展中的安全电磁兼容标准,阐述了现代工业和控制系统正在面临的越来越严重的信息攻击已经成为威胁国家关键基础设施的"超级武器"的国际动态.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号