首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
UTM全攻略     
根据大多数厂商的定义,UTM是一种集多种安全特性为一体的硬件设备,并统一在一个标准的管理平台之下,包含网络防火墙、网络入侵检测和防御、网关防病毒等多种功能。从定义来看,UTM是多种安全技术的整合,但不是各种安全技术的简单迭加,而是深度整合。UTM强调的是集成管理、集成安全的能力。如果单独比较,UTM的单个功能可能不是同类功能中最好的,但是UTM的功能是全面的,可以利用其它部分来弥补,例如防火墙功能中的深度检测,在UTM中可能就不需要和独立的防火墙去安全比较,因为UTM内含的IPS的能力可以弥补这方面的能力,可以超过独立防火墙在这方面的能力。[编者按]  相似文献   

2.
网络安全在中国的发展从最开始到现在已经经历了有几个年头了,在这些年里,人们从不知道网络安全为何物到现在对各种防火墙、VPN、IDS和其他安全产品如数家珍,确实是给网络安全厂商和行业人员带来了很多机会。但是真正知道网络安全的起始、了解网络安令的发展和今后的趋势,可能知道的人就不是那么多了。大家可以回想一下,从什么时候开始你的耳朵里开始听到网络安令这个名词,又从什么时候开始看到第一台防火墙,可能大部分人都是在近几年的事情。  相似文献   

3.
UTM及其在网络安全中的应用   总被引:3,自引:0,他引:3  
本文分析了网络安全及传统防火墙面临的安全挑战,介绍了UTM工作原理及关键技术,最后给出一个校园网络应用UTM安全设备的实例。  相似文献   

4.
UTM信息安全技术研究   总被引:2,自引:0,他引:2  
在开放的互联网时代,网络安全面临巨大挑战。而UTM是目前最为有效的抵御网络混合威胁的信息安全技术。阐述UTM的典型技术、功能、特点及应用优势,探讨UTM技术的发展前景,给出进一步的研究方向与产品研发的改进方案。  相似文献   

5.
UTM前景广阔     
任远 《软件世界》2007,(10):76-76
安全问题始终是伴随网络技术发展的重大课题。多年来,尽管人们投入了大量资金和精力对付各类攻击,但黑客仍在继续制造更为负责的新威胁。在这种形势下,UT(M统一威胁管理)设备应运而生,凭借一体化的防护设计,简单灵活的管理手段、动态升级和深度检测等优点,成为企业和组织网络安全防护的主力。  相似文献   

6.
本文阐述了网络安全传统的应对方法,并介绍了新的信息安全解决方案UTM的产生、市场及未来的发展。  相似文献   

7.
本文阐述了网络安全传统的应对方法,并介绍了新的信息安全解决方案UTM的产生、市场及未来的发展。  相似文献   

8.
呼唤UTM     
离子翼 《软件世界》2005,(8):101-103
回顾2004年以及已经走过一半的2005年,国内信息安全市场的发展有一些明显的轨迹可循。首先是技术创新开始受到市场的热烈回应。另一个趋势是用户的安全需求在从安全产品向整体解决方案转移。整体方案的两个最显著的例于就是倡导服务以及安全产品的整合化。对安全服务重要性的认识代表了用户对安全体系理解能力的握高,而整合式安全产品的大量涌现,代表了安全厂商对用户需要的回应以及对多年来安全领域发展趋势的洞察。因此,UTM(统一威胁管理)呼之欲出。  相似文献   

9.
《计算机安全》2006,(11):76-76
对于企业、移动运营商和安全管理服务商(M S S P s)来说,对多重威胁安全工具的采用正在迅速地增长,其性能、易管理性、部署的灵活性和低成本高效率是最主要的驱动力。然而,不断增长的数据通信量和恶意的混合攻击,促使I T管理人员要不断地改进带宽的可扩展性和网络性能。Fortine  相似文献   

10.
沈江 《软件世界》2006,(22):90-90
统一威胁管理(UTM)设备是近年新兴的安全方案,由于安全威胁及攻击变得五花八门,加上中、小企业成为世界商业中的主流,一些能提供一步到位、部署及维护简便的安全保护方案自然倍受市场欢迎。目前,市场把一些揉合集成防火墙、入侵防御、防病毒、VPN连接、防间谍软件、URL过滤、内  相似文献   

11.
The information society depends increasingly on risk assessment and management systems as means to adequately protect its key information assets. The availability of these systems is now vital for the protection and evolution of companies. However, several factors have led to an increasing need for more accurate risk analysis approaches. These are: the speed at which technologies evolve, their global impact and the growing requirement for companies to collaborate. Risk analysis processes must consequently adapt to these new circumstances and new technological paradigms. The objective of this paper is, therefore, to present the results of an exhaustive analysis of the techniques and methods offered by the scientific community with the aim of identifying their main weaknesses and providing a new risk assessment and management process. This analysis was carried out using the systematic review protocol and found that these proposals do not fully meet these new needs. The paper also presents a summary of MARISMA, the risk analysis and management framework designed by our research group. The basis of our framework is the main existing risk standards and proposals, and it seeks to address the weaknesses found in these proposals. MARISMA is in a process of continuous improvement, as is being applied by customers in several European and American countries. It consists of a risk data management module, a methodology for its systematic application and a tool that automates the process.  相似文献   

12.
随着计算机网络的迅速发展,越来越多的人在使用互联网。网络应用使人们的生活更加丰富、工作更加便利。然而,网络应用的安全问题也日益凸显其重要性。该文浅谈了网络应用程序的安全性开发。  相似文献   

13.
IPSec为网络安全提供了丰富的安全保护模式和操作,但其策略配置是非常复杂和易出错的一项工作.采用安全策略形式化模型和有序两元判定图表(OBDD)方法对在企业网络中不同IPSec设备间的策略间冲突进行分类和分析,开发了一组在IPSec策略配置过程中发现策略间冲突问题的技术.并通过开发的安全策略测试工具软件包的运行分析证明了该方法模型在发现和解决不同IPSec设备间的策略间冲突问题的有效性.  相似文献   

14.
无线传感器网络(WSN)涉及了数据感知采集、嵌入式计算处理、无线通信传输、安全传输等多种技术领域.当前被广泛应用于军事、环境、医疗保健、工业制造等社会各个方面。本文以无线传感器网络的构成结构、节点特征为基础,简单介绍其中若干关键安全技术。  相似文献   

15.
在中国专利数据库中针对网络安全管理平台技术进行了检索,从中选取了30篇具代表性的专利申请,就其技术内容进行了简要分析,并对网络安全管理平台专利技术的发展趋势进行了阐述,试图为从事网络安全管理平台研究、开发的单位或个人进行专利申请提供一定的参考.  相似文献   

16.
文章对无线ATM的一些关键技术进行了分析,提出了在ATM网络中支持终端移动性的网络体系结构—移动ATM(Mobile ATM),并重点讨论了位置管理和切换管理问题。  相似文献   

17.
介绍了主动式网络管理的优越性,分析了实现主动式网络管理的要求及其应具备的功能,并在此基础上提出主动式网络管理的具体方法.  相似文献   

18.
浅议计算机网络维修和管理   总被引:2,自引:0,他引:2  
网络技术的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。网络安全不仅仅是技术问题,同时也是一个安全管理问题,它越来越受到人们的重视。  相似文献   

19.
祝明慧 《微计算机信息》2006,22(33):109-111
网络安全日益为人们所重视,其关键就是缓冲溢出问题,几乎所有的操作系统都避免不了缓冲溢出漏洞的威胁。网络安全中的堆栈溢出技术是一种含量较高的计算机技术。本文用通俗易懂的语言和简单少量的代码对该技术进行了详细解析。  相似文献   

20.
随着移动互联网的快速发展,智能手机特别是Android智能手机的用户日益增多,Android应用的安全缺陷层出不穷。将Android应用安全缺陷分为漏洞缺陷、组件缺陷和配置缺陷等三方面,针对这些安全缺陷,对字节码文件进行静态分析,将解析的Android字节码作为检查载体,采用访问者模式为每一种脆弱性检测设计检测器。最后给出了部分代码实现,实践证明能够满足Android应用安全缺陷的静态检测需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号