共查询到20条相似文献,搜索用时 125 毫秒
1.
根据大多数厂商的定义,UTM是一种集多种安全特性为一体的硬件设备,并统一在一个标准的管理平台之下,包含网络防火墙、网络入侵检测和防御、网关防病毒等多种功能。从定义来看,UTM是多种安全技术的整合,但不是各种安全技术的简单迭加,而是深度整合。UTM强调的是集成管理、集成安全的能力。如果单独比较,UTM的单个功能可能不是同类功能中最好的,但是UTM的功能是全面的,可以利用其它部分来弥补,例如防火墙功能中的深度检测,在UTM中可能就不需要和独立的防火墙去安全比较,因为UTM内含的IPS的能力可以弥补这方面的能力,可以超过独立防火墙在这方面的能力。[编者按] 相似文献
2.
网络安全在中国的发展从最开始到现在已经经历了有几个年头了,在这些年里,人们从不知道网络安全为何物到现在对各种防火墙、VPN、IDS和其他安全产品如数家珍,确实是给网络安全厂商和行业人员带来了很多机会。但是真正知道网络安全的起始、了解网络安令的发展和今后的趋势,可能知道的人就不是那么多了。大家可以回想一下,从什么时候开始你的耳朵里开始听到网络安令这个名词,又从什么时候开始看到第一台防火墙,可能大部分人都是在近几年的事情。 相似文献
3.
4.
UTM信息安全技术研究 总被引:2,自引:0,他引:2
在开放的互联网时代,网络安全面临巨大挑战。而UTM是目前最为有效的抵御网络混合威胁的信息安全技术。阐述UTM的典型技术、功能、特点及应用优势,探讨UTM技术的发展前景,给出进一步的研究方向与产品研发的改进方案。 相似文献
5.
6.
本文阐述了网络安全传统的应对方法,并介绍了新的信息安全解决方案UTM的产生、市场及未来的发展。 相似文献
7.
本文阐述了网络安全传统的应对方法,并介绍了新的信息安全解决方案UTM的产生、市场及未来的发展。 相似文献
8.
9.
10.
统一威胁管理(UTM)设备是近年新兴的安全方案,由于安全威胁及攻击变得五花八门,加上中、小企业成为世界商业中的主流,一些能提供一步到位、部署及维护简便的安全保护方案自然倍受市场欢迎。目前,市场把一些揉合集成防火墙、入侵防御、防病毒、VPN连接、防间谍软件、URL过滤、内 相似文献
11.
Antonio SANTOS-OLMO Luis Enrique SÁNCHEZ David G. ROSADO Manuel A. SERRANO Carlos BLANCO Haralambos MOURATIDIS Eduardo FERNÁNDEZ-MEDINA 《Frontiers of Computer Science》2024,18(3):183808
The information society depends increasingly on risk assessment and management systems as means to adequately protect its key information assets. The availability of these systems is now vital for the protection and evolution of companies. However, several factors have led to an increasing need for more accurate risk analysis approaches. These are: the speed at which technologies evolve, their global impact and the growing requirement for companies to collaborate. Risk analysis processes must consequently adapt to these new circumstances and new technological paradigms. The objective of this paper is, therefore, to present the results of an exhaustive analysis of the techniques and methods offered by the scientific community with the aim of identifying their main weaknesses and providing a new risk assessment and management process. This analysis was carried out using the systematic review protocol and found that these proposals do not fully meet these new needs. The paper also presents a summary of MARISMA, the risk analysis and management framework designed by our research group. The basis of our framework is the main existing risk standards and proposals, and it seeks to address the weaknesses found in these proposals. MARISMA is in a process of continuous improvement, as is being applied by customers in several European and American countries. It consists of a risk data management module, a methodology for its systematic application and a tool that automates the process. 相似文献
12.
随着计算机网络的迅速发展,越来越多的人在使用互联网。网络应用使人们的生活更加丰富、工作更加便利。然而,网络应用的安全问题也日益凸显其重要性。该文浅谈了网络应用程序的安全性开发。 相似文献
13.
IPSec为网络安全提供了丰富的安全保护模式和操作,但其策略配置是非常复杂和易出错的一项工作.采用安全策略形式化模型和有序两元判定图表(OBDD)方法对在企业网络中不同IPSec设备间的策略间冲突进行分类和分析,开发了一组在IPSec策略配置过程中发现策略间冲突问题的技术.并通过开发的安全策略测试工具软件包的运行分析证明了该方法模型在发现和解决不同IPSec设备间的策略间冲突问题的有效性. 相似文献
14.
苏洪静 《网络安全技术与应用》2014,(12):151-152
无线传感器网络(WSN)涉及了数据感知采集、嵌入式计算处理、无线通信传输、安全传输等多种技术领域.当前被广泛应用于军事、环境、医疗保健、工业制造等社会各个方面。本文以无线传感器网络的构成结构、节点特征为基础,简单介绍其中若干关键安全技术。 相似文献
15.
在中国专利数据库中针对网络安全管理平台技术进行了检索,从中选取了30篇具代表性的专利申请,就其技术内容进行了简要分析,并对网络安全管理平台专利技术的发展趋势进行了阐述,试图为从事网络安全管理平台研究、开发的单位或个人进行专利申请提供一定的参考. 相似文献
16.
文章对无线ATM的一些关键技术进行了分析,提出了在ATM网络中支持终端移动性的网络体系结构—移动ATM(Mobile ATM),并重点讨论了位置管理和切换管理问题。 相似文献
17.
史浩波 《电脑编程技巧与维护》2011,(24):95-96,131
介绍了主动式网络管理的优越性,分析了实现主动式网络管理的要求及其应具备的功能,并在此基础上提出主动式网络管理的具体方法. 相似文献
18.
浅议计算机网络维修和管理 总被引:2,自引:0,他引:2
南溯 《电脑编程技巧与维护》2010,(4):114-115,117
网络技术的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。网络安全不仅仅是技术问题,同时也是一个安全管理问题,它越来越受到人们的重视。 相似文献
19.
网络安全日益为人们所重视,其关键就是缓冲溢出问题,几乎所有的操作系统都避免不了缓冲溢出漏洞的威胁。网络安全中的堆栈溢出技术是一种含量较高的计算机技术。本文用通俗易懂的语言和简单少量的代码对该技术进行了详细解析。 相似文献
20.
随着移动互联网的快速发展,智能手机特别是Android智能手机的用户日益增多,Android应用的安全缺陷层出不穷。将Android应用安全缺陷分为漏洞缺陷、组件缺陷和配置缺陷等三方面,针对这些安全缺陷,对字节码文件进行静态分析,将解析的Android字节码作为检查载体,采用访问者模式为每一种脆弱性检测设计检测器。最后给出了部分代码实现,实践证明能够满足Android应用安全缺陷的静态检测需求。 相似文献