首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
“AngellPRO SPM”安全策略管理系统是一个集成化的防卫体系,遵循P2DR 模型,支持分布式结构,通过多种技术手段的融合帮助客户有效达成在物理、链路、操作、网络、设备、系统、应用、数据及人员等方面的安全策略集中定制、自动分发和自动实现,以此来构建一套完整而系统的安全保障措施,实现对整个网络风险的自我防御。整个系统由以下四部分组成:—SSP(系统支持平台):为专用的硬件平台,负责系统的认证授权、策略管理的后台支持,负责收集整个系统的安全信息、策略的发布和保存。支持分布式部署,能够适用于大规模网络环境的应用。—SPM(…  相似文献   

2.
实时自动的补丁更新是主动防御的最有效方法。微软SUS服务(Software Update Services)能够检查网络内的系统补丁安装情况,并根据企业的安全策略自动安装补丁,提高终端对蠕虫感染和恶意代码破坏的免疫力。  相似文献   

3.
浅述安全管理系统的安全性   总被引:1,自引:0,他引:1  
安全管理系统是实现安全的整体管理、实施安全策略必须的工具。它使安全管理与安全策略变得可视化、具体化,可操作,使得整体动态安全的实现成为可能。本文在讨论了安全管理系统与普通应用系统的安全性区别的基础上,根据安全管理系统在网络中受到的安全威胁,从多个角度全面分析了系统中存在的安全问题,并提出了解决方案。  相似文献   

4.
下一代有线数字电视网络BOSS的安全策略   总被引:4,自引:4,他引:0  
孙友伟 《电视技术》2005,(9):4-6,12
广电网络运营商为提高管理、运营与服务水平,进而提升核心竞争力,争取市场份额而开始引入BOSS系统.而BOSS系统能否保证安全运行,又成为竞争成败的关键.提出适合下一代有线数字电视网络的集中式安全管理和分级式安全控制的安全策略,并简要阐述了作为BOSS安全手段的网络自动威胁防御(ATD)技术.  相似文献   

5.
董冰  李伟 《信息技术》2005,29(11):90-92
Java语言是一种面向网络的编程语言,通过网络下载Java代码并在本地系统执行是经常的事,但这样可能会危及本地系统安全。虽然Java语言提供了安全编程环境,但是它并没有提供一个完善的下载、运行代码的安全系统。本文以Java安全体系结构为中心详细介绍了Java语言主要安全特性和技术,给出了一种新型的解决网络环境中Java代码安全问题的系统,该系统应用类封装技术实现精细安全策略的安全策略编辑器。  相似文献   

6.
简要介绍Mobile IP网络安全基本原理,分析集中式静态配置安全策略给MobileIP网络性能和灵活性造成的缺陷,提出动态自适应安全策略调整模型,并在该模型的基础上提出分布式动态自适应防火墙安全策略。最后讲述该安全策略在Mobile IP网络环境中的实现,论证该策略模型能很好满足当前网络环境对网络安全性能和灵活性的需求。  相似文献   

7.
唐钢端点准入防御系统是为了确保唐钢企业网安全性、可靠性、数据的准确性,提高网络利用率,保证ERP和MES系统的正常运行而设计的安全策略系统。该系统从网络终端入手,整合了网络接入控制(身份认证)与终端安全产品(如防病毒软件、补丁升级软件等),强制实施安全策略,从而加强网络终端的主动防御能力,防止“危险”、“易感”终端接入网络,控制病毒、蠕虫的蔓延。这种端到端的安全防护体系,可以在终端接入层面帮助网管员统一实施安全策略,大幅提高网络的整体安全。  相似文献   

8.
分布式应用安全策略集中化管理实现方法   总被引:1,自引:0,他引:1  
杨明  郭树旭 《电信科学》2011,27(6):93-96
随着通信网络建设规模的加大,分布式应用系统关联程度也日益加深。如何通过安全策略管理,提高系统安全整体管理能力是信息安全建设中的重要任务之一。本文提出了一种分布式安全策略集中化管理的实现方法,从体系框架、系统架构、实施方法等方面进行了详细的阐述。将原本分散在各领域的网络和信息安全策略进行集中化管理,进一步发挥集中化管理效率的优势,满足当前分布式应用环境对信息安全整体性、协同性的需求。  相似文献   

9.
本系统包括四套子系统:集控、密控、配电、浮选。通过工业环网将数据传送到控制机房,进行实时数据采集、数据处理,并自动监视预警。对不同的子系统,提出相应的安全策略和措施,确保业务信息、地理信息、设备信息等在网络中数据的机密性和完整性。  相似文献   

10.
基于信任关系的IP网络安全框架研究   总被引:2,自引:0,他引:2  
高祥 《中国新通信》2010,12(1):15-17
本文的基于信任关系的新型网络安全框架,主要目的是在IP承载网中引入信任关系,作为建立可信网络的基础,并对接入网络的所有数据包打上用户身份标识戳,既可实现数据包级别的安全认证又可简单实现计费等操作。并根据通信实体之间的信任度和业务类型灵活的制定安全策略,由承载控制层资源管理设备在全网统一协商,配合QoS策略动态的下发安全策略,从而实现将原来配置在网络边界安全设备上的静态安全策略变为动态的安全策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号