首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
网络安全威胁的日趋复杂使传统网络安全防护体系的弊端逐渐显露,单一功能的安全技术难以满足网络综合性防御的需求,UTM(Unified Threat Management,统一威胁管理)技术应运而生。文章阐述了UTM技术的特点和关键技术,探讨了UTM技术在网络中的部署策略,最后在某基于广电网络的政府专网中实现了UTM的应用,取得了良好的效果,可为类似系统的网络安全防护提供参考。  相似文献   

2.
随着攻击技术的不断成熟,各类攻击逐步从网络层向应用层发展,单一功能的安全防护设备虽然专业性强,但往往需要多台设备配合,协调性、可维护性、投入成本往往不尽如人意。而优秀的UTM产品往往具备基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的特点。  相似文献   

3.
UTM(Unified Threat Management)市场成长迅速,已经成为安全网关的主流,对于UTM定义,很多人在问:UTM究竟是什么? 作为一个安全网关设备,笔者认为UTM的定义至少包括如下三个要素:面对的威胁(对象)、处理的方式(方法)、达成的目标(价值)。  相似文献   

4.
自从2004年IDC提出UTM的概念以来,在其后的四年间,UTM的发展可渭迅速,在美国市场,UTM的市场份额已经超越防火墙,成为安全网关市场的主流。在中国,UTM的远大前程也展露无疑根据IDC的统计,2007年UTM硬件增长迅猛,“全年同比增长87.6%,其中下半年同比增长105.4%,  相似文献   

5.
UTM技术研究   总被引:4,自引:0,他引:4  
随着网络安全威胁更加复杂,单一的安全技术不再满足复杂网络综合性防御的需要,论文阐述了UTM技术在网络安全防御中的重要作用,探讨了UTM技术发鼹的必然,并从架构、典型技术、优点、缺点四方面对UTM技术进行了详细分析,最后提出财UTM技术发展的展望。  相似文献   

6.
电力信息系统安全是智能电网不可或缺的重要组成部分之一,其运维的质量和效率将直接影响电力网络的运行稳定性。由于电力信息网络现行运维的环境复杂、现有的管理模式缺乏实时的运维数据交互处理方法,增加了信息安全管理的难度。可穿戴设备是基于芯片技术、计算机技术和互联网技术发展而来的新兴领域,实现了人机交互的同时,比手机等终端更加容易融入到信息安全管理工作中。其在用于电力企业时能够有效提高现场作业能力和现场巡检的精准度,在用于电力企业信息安全管理时也有助于提高运维效果,促进了电力企业智能化发展进程。本文将就可穿戴设备在电力企业信息安全管理中的应用情况进行综述。  相似文献   

7.
为应对高级持续性威胁和针对性攻击,海南电网应用威胁发现设备加强信息安全建设,在实际应用中取得了较好的效果,同时也对进一步提升安全管控进行了思考与总结.  相似文献   

8.
随着信息化的发展,企业对信息化的依赖程度也越来越高.采用先进的现代化管理技术成为了企业发展制胜的法宝.文章介绍了当前设备维修管理工作中存在的一些问题,通过结合我厂维修管理的实际情况,从而提出信息系统在设备维修管理的实现与应用.  相似文献   

9.
由于整流设备中的大功率可控硅元件拆装难度大,当设备运行不正常需判断元件是否正常时,一是造成停机时间长,二是需要大量工作量;设计制作多功能大功率可控硅测试仪,可直接在线准确测试元件的好坏,免除了拆装元件的过程,提高了工作效率。此多功能测试仪,集成了调试整流设备反馈和给定专用的模拟量生成器,包括了0-5V和4-20mA连续可调的信号生成器,还提供了CPU主板模拟运行的5V标准直流电压,解决了整流设备检修和调试中的多种困难。  相似文献   

10.
任俊 《电子技术》2024,(2):226-227
阐述数字化时代的挑战和机遇、信息管理和信息系统数字化转型的策略和影响。探讨数据分析与智能技术在信息管理与信息系统中的应用,提出数据隐私与安全保护的技术解决方案。  相似文献   

11.
文章首先介绍了No.7信令网关所处的位置功能和网络信息安全的基本原理,然后从No.7信令网关交换网络侧功能实体、IP网络侧功能实体以及公共部分三个方面论述了No.7信令网关为保证信息安全需要考虑的问题。随着技术的进步,信令网关设备的信息安全将进一步得到保障。  相似文献   

12.
统一威胁管理(UTM:Unified Threat Management)概念符合安全防护技术一体化、集成化的发展趋势。但目前多数国内UTM厂商是在一种核心技术的基础上加入其他技术,或只是将各种安全功能堆积到一起,没有从底层做集成优化设计,尤其是同时开启各功能时,性能会急剧下降,加上国际、国内都没有UTM产品的统一标准和规范,更是导致了许多问题的出现。提出中国UTM产品在互操作、硬件支持、基础平台和用户定制等技术上创新发展的一些设想和建议。  相似文献   

13.
徐平  万海军  张勇  蔡明娟  李超 《微波学报》2012,28(S2):390-392
信息技术设备在高效指挥和控制现代化舰船的过程中,由于其无意电磁辐射所带来信息电磁泄露,使得军事 装备的信息安全和保密工作面临严重的威胁。本文从信息电磁泄露机理出发,详细分析了信息技术设备辐射泄露和传 导泄露两种电磁泄露途径;以此为基础,提出了信息电磁泄露监测系统。这些方面的研究对开展信息电磁泄露的监测 和防护工作具有重要指导意义。  相似文献   

14.
网络威胁种类和数量迅速增加,传统信息安全防护手段难以有效解决网络安全问题,对图书馆应用系统的正常使用构成较大影响。按照"软硬兼施、协同组合"的思路,部署UTM设备和内网安全管理软件,从网络关口和网络终端两个边界角度对图书馆网络安全进行分析,将两个安全边界的防护手段进行统一和组合,形成完整的边界安全防护方案,实现协同配合、精准控制和一体化管理,更好地保护图书馆网络和数字资源。  相似文献   

15.
人工智能的发展和应用给信息安全领域带来了希望和挑战。一方面人工智能在信息安全领域的应用能够显著提升安全防护能力,另一方面人工智能自身也存在着数据安全、对抗欺骗、隐私保护、动态环境适应等安全问题。本文分析了信息安全领域对人工智能的需求以及相关应用场景,分析了人工智能面临的安全挑战,提出了人工智能安全应用及安全防护建议,旨在推动信息通信及网络信息安全行业对人工智能带来的安全挑战达成充分认识,促进人工智能在行业的安全、可靠、可控发展。  相似文献   

16.
数据挖掘技术在装备保障信息资源管理中的应用   总被引:2,自引:0,他引:2  
利用数据挖掘技术对装备保障信息资源中大量数据进行挖掘,为装备保障部门的正确决策提供科学的依据,是装备信息管理的重要内容,这里探讨了实施数据挖掘的模型和方法。  相似文献   

17.
丁彦芳 《信息通信》2013,(10):21-22
电子设备工作运行过程中产生的电磁泄漏可被截取、恢复、窃取,成为影响计算机信息安全保密的一个重要因素,文章分析了计算机系统中产生电磁泄漏的原因以及预防电磁泄漏可以采取的措施。  相似文献   

18.
张红江 《电子工程师》2007,33(11):62-64
针对社会保障信息服务平台中实现内网外网信息传输的实时性和安全性需要,引入了网闸技术实现网络之间物理隔离的基本原理,设计了社会保障信息系统的网络安全方案。经过应用证明,本方案具有设计简单、隔离充分和传输效率高等特点。  相似文献   

19.
目前,电力系统信息安全已经成为电力企业生产和经营以及管理的重要组成部分。随着中国科技的进步和电网的迅猛发展,电力信息化工作也有了突飞猛进的进步,信息网络的规模也越来越大。然而,供电公司对信息系统安全技术的可靠依赖性也越来越强,建设供电公司信息安全防护体系时不我待。文中主要介绍了信息安全的总体思路、信息系统安全保护技术以及信息安全技术的基本策略等几个方面,并对电力系统信息化安全技术的应用进行了分析和探讨。  相似文献   

20.
胡丽香 《电子测试》2021,(2):103-104
随着信息网络时代的到来,奏响了科技革命和产业变革的时代强音,但同时信息安全的控制也是我们尤其关注的一部分.作为第二大产业的工业,信息安全更显得尤为重要.之前,一些控制系统的专业的技术封闭系统,已经可以避免一些信息丢失和免受网络攻击,因此,在工业控制和信息领域被广泛应用.科技的进步给人们的生活更加快捷便利,带来了更加偏向...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号