首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 0 毫秒
1.
统一威胁安全管理技术   总被引:7,自引:2,他引:7  
费宗莲 《计算机安全》2005,(4):35-36,51
2004年9月,IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management,简称UTM )新类别, 引起了业界重视,开阔了市场思路。统一威胁管理技术正引领安全行业的潮流。本文介绍统一威胁管理的功能、特点、关键技术和发展趋势。一、威胁生态系统特点  相似文献   

2.
统一威胁管理(Unified Threat Management,简称UTM)即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理新类别。2004年9月,IDC首度提出了统一威胁管理这一概念。  相似文献   

3.
由IDC提出的UTM(统一威胁管理,Unified Threat Management)引领着信息安全领域的潮流。本文综述了统一威胁管理系统的由来、关键技术、系统功能,并展望了统一威胁管理系统的发展趋势。  相似文献   

4.
《计算机与网络》2012,(17):45-45
UTM是集安全、应用等多种功能在一身的设备,是网络安全领域革命性的飞越。UTM可以提供硬件集成与软件对网络的防御、防火墙、IPS、应用控制、内容过滤、防垃圾邮件软件等。为什么需要UTM?科技在进步,网络环境在逐渐的复杂化,信息安全也要面对新的威胁  相似文献   

5.
让安全威胁不再--大型企业统一威胁管理安全解决方案   总被引:1,自引:0,他引:1  
—“新诗潮”与二十世纪中国现代诗》,〔长春〕时代文艺出版社1993年版,第108页。 [9]欧文·豪:《现代主义的概念》,见袁可嘉等编《现代主义文学研究》,〔北京〕中国社会科学出版社1989年版,第57页。 [11]转引自裘小龙:《现代主义的缪斯》,上海文艺出版社1989年版,第11页  相似文献   

6.
7.
8.
《计算机安全》2009,(4):68-68
内容简介: 本书从UTM的起源开始,立足于实际使用环境和技术,通过多种灵活的方式全面介绍了UTM的实现原理与关键技术,覆盖了访问控制、入侵防御、防病毒、VPN、上网行为管理、流量管理、日志与审计以及应用等多个信息安全方面,同时对UTM的技术发展方向和产品形态方向给出了清晰、严谨的预期。  相似文献   

9.
《计算机安全》2010,(9):95-95
联想网御在夺得2009年统一威胁管理(UTM)产品市场占有率第一的情况下,继续加大产品研发投入,2010年7月发布的全新UTM,在大幅提升原有6大功能(防火墙、VPN、防病毒网关、入侵防护、反垃圾邮件、WEB过滤)的基础上,新增了最新研发的基于云计算的主动云防御功能,对互联网第一大威胁“恶意站点”的防护效果上有了质的飞跃。同时,此产品结合智能安全管理和持续安全服务,打造了一个全新的基于云安全的统一成胁管理系统,  相似文献   

10.
伴随着物联网的产生和发展,IoT智能设备越来越多地出现,其大规模普及的同时,也给用户个人资产安全与隐私保护带来了极大地冲击和挑战。本文围绕智能设备,基于智能设备终端、云服务端和用户控制终端三端系统架构,综述目前智能设备安全威胁的主要来源和技术攻击手段,并针对性地梳理已有防护技术和安全研究现状。然后,针对现有IoT智能设备安全防护体系缺失和安全设计不足的问题,本文讨论提出了全生命周期的IoT智能设备系统防护模型设计思路。  相似文献   

11.
《计算机与网络》2006,(24):21-21
Fortinet公司日前宣布,来自其多重威胁安全系统的FortiGate产品系列的13款模型获得了来自国际电脑安全协会(ICSALabs)的入侵防护系统(IPS)认证,ICSALabs属于Cybertrust的一个独立分部。由此,Fordnet成为首家凭借统一威胁管理模式获得国际电脑安全协会(ICSALabs)网络入侵防护系统认证的厂商。Forfinet的FortiGate多重威胁安全解决方案可升级和易配置的产品线能够无缝地安装在网络边界或者网络核心,从而有效保护重要商业应用软件,抵御来自外部或者内部的攻击。在ICSALabs网络入侵防护系统测试中,由于FortiGate解决方案能够通过配置来提供仅由网络入侵防护系统产生的保护,因此。FortiGate的模型集成了八种远超过入侵防护的必要安全功能,从而能完全抵御混合攻击。  相似文献   

12.
动态威胁防御系统   总被引:1,自引:1,他引:1  
由于安全威胁变得越来越狡猾和隐蔽,在其进入企业信任网络之前对其快速识别和检测的能力变得很关键。为了对付最新的安全威胁,一系列新的算法和检测技术应运而生,包括完全内容检测、动态威胁防御系统、启发式扫描和异常检测。快速和主动地在网络边界和其他关键网络节点上检测和  相似文献   

13.
《计算机网络世界》2006,15(7):53-53
领先的统一威胁管理(UTM)解决方案提供商Watch Guard Technologies近日宣布推出新一代UTM硬件平台,可极大增强性能,提升端口密度,为Firebox X Peak产品线提供更多的安全功能。该Peak e系列新产品将增强Watch Guard的预防御保护功能,阻止新的和未知病毒对成长型企业所构成的威胁。新硬件平台可提升解决方性能,增强安全保护,提供更大的灵活性。  相似文献   

14.
Watch Guard Technologias公司近日宣布为其预防御保护引擎发布一个新的POP3代理.为FireboxXCore和PeakUTM设备的用户提供一个新的工具来对抗网络威胁。WatchGuard的预防御保护引擎能有效地主动预防恶意攻击,其中包括所谓的“零天”威胁——也就是尚未被世人发现的脆弱性或者病毒。新增的POP3代理在POP3的级别上提供了网关保护,犹如设置一名虚拟的电子守卫在电子邮件网关处监视恶意活动。  相似文献   

15.
让很多网络管理员为难的是,尽管企业对安全建设投入很大,但是传统的安全手段如防火墙和IDS产品都不能很有效地解决随着网络应用的增加而带来的如下安全问题:(1)没及时安装新发布的一个安全补丁,结果服务器宕机,网络中断;(2)蠕虫病毒爆发,造成网络瘫痪,无法网上办公,邮件收不了,  相似文献   

16.
路璐  马先立 《计算机应用研究》2002,19(10):93-95,108
通过剖析防火墙以及网络入侵检测系统的特点,提出了实现网络入侵检测系统与防火墙的功能结合的观点,并就利用这种功能结合在构建安全网络模型的应用问题上进行了阐述。  相似文献   

17.
0引言计算机网络不仅可以为人们的工作和生活提供便利,提高效率,也是各企业、机构正常运营的基础技术,这也加深了社会对于计算机网络的依赖程度。但正是由于计算机网络的规模巨大,且数据量信息众多,导致数据的保存和传输安全问题成为重点,一旦存在漏洞,就会导致信息的泄漏,为不法分子所用,使人们的财产安全和个人隐私信息遭受损失。1计算机网络安全管理的概念  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号