共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
思科安全解决方案可以分为:安全连接、周边安全、入侵防范、身份辨识、安全管理等几个方面。安全连接通过VPN实现,思科拥有VPN集中器和基于IOS的VPN。周边安全则采用防火墙来保障,思科在这方面的产品有PIX系列防火墙和基于IOS的防火墙。入侵检测或漏洞扫描的方式可以进行入侵防范,这类产品有专门的IDS产品和基于IOS的IDS。思科通过专门的ACS服务控制器(Radius,Tacas+)和基于IOS的功能模块完成身份识别功能。采用专用的安全策略管理和基于WEB的管理器进行安全管理。一、入侵防范入侵检测系统的作用类似于现实生活中的监视摄… 相似文献
3.
4.
5.
安全基础设施的建设是一个长期和不断随技术的进步而更新的过程。Cisco在总结企业网实施与设计的经验基础上,提出SAFE的企业安全体系架构,包括企业网络作为层次化,模块结构的模型。 相似文献
6.
曾经有这样一种说法,如果你购买了思科公司的产品,产品已经送到,而你可能连一位思科员工也没有见到,因为你是在网上下的订单,而思科的供应商会直接把货送到你指定的地方. 相似文献
7.
8.
在既往的网络技术中,网络通信和网络安全走的是两条平行道路,网络厂商、主机厂商、安全厂商、软件厂商各自为政,开出他们自己的安全药方。但是网络安全是一个系统级的概念,安全威胁潜藏在网络通信的各个环节之中,各自为政的安全方案在安全威胁面前显得捉襟见肘。例如.网络安全设备和网络通信设备之间不能很好地联动,网络安全设备需要的数据不容易通过网络通信设备采集. 相似文献
10.
11.
《中国自动识别技术》2021,(2):33-38
今年是中国"十四五"规划的开局之年,未来五年将是打造数字经济新优势的重要阶段.以智能制造为契机推动制造业高质量发展,既是中国数字经济与实体经济融合发展的主攻方向,也是实现双循环新发展格局的关键突破口. 相似文献
12.
“思科模块化的网络安全架构将能有效地帮助电信运营商解决他们所面临的安全问题,所谓模块化的安全架构就是在透彻分析电信网络的基础上,把网络分成不同的模块,然后根据不同网络模块所负责的不同功能来制定相应的安全策略和安全级别。通过对模块网络情况的分析、侦测和追踪,可以及时发现问题,阻断入侵,从而把危害控制在该模块的最 相似文献
13.
近期,微软和思科各自都提出了自己的“端对端”(endtoend)的安全架构。所谓安全架构不仅仅是处理诸如病毒扫描这样的事情,同时也涵盖对不符合安全协议的电脑拒绝进行网络连接等工作。但目前为止,这两家公司的网络安全架构标准并不兼容,这意味着,用户需要在这两家公司的技术之间做出选择。 相似文献
14.
以上资料告诉人们,非处方药市场“蛋糕”已散发出诱人的香味;医院间的联网构想也在一些城市落到了实处;基金的投资重点了转向了医药行业。不过,我们也不难发现,在医药市场机会增多的同时,无形中也带来了巨大的竞争压力,所以以医药为中心的供应链上各个环节的企业都在想着各种办法,以期能在潜力无限的医药市场多分一杯羹。那么,在诸多的办法中,什么样的招数才是企业竞争的法宝呢?又是什么样的神仙能够出奇显神通呢?信息化的建设自是一把通向成功的无可争议的金锁匙。但信息化的外延和内涵的意义又相当复杂,什么是医药企业所急需要做的事呢?那就请思科的专家为我们拨开迷雾吧。 相似文献
15.
“将你的服务器集中,将你的数据集中,这可以节省大量的管理成本。”今天,很多供应商这样教导用户。“尽管从业务控制的角度来看,这种做法有其合理性,但从网络安全的角度来看,这并不是最好的做法。”思科公司负责安全业务的Barbara Fraser 女士说:“我们认为,应当将不同的应用放置在不同的服务器上。也就是说,最好是每一台服务器上仅仅支持一种服务。比如,相互独立的邮件服务器、部门服务器、语音邮件服务器等等。同时,每台服务器还需要使用全冗余,即使某一台服务器万一被攻破也不会影响大局。”但这并不是全部。为保证企业的网络坚固性,网络管理员还应当在内部网中添加 NIDS(网络入侵检测系统),在关键服务器上添加 HIDS(主机入侵检测系统),在关键业务主机上部署防火墙,在必要的地方部署 SSH/SSL。管理和提高第2层的安全性。对于某些关键模块, 相似文献
16.
电子邮戳在日前闭幕的第23届万国邮联大会上被作为邮政正式韭务写入了万国邮联公约,这项由加拿大邮政提议、中国等11个国家参与支持的提案,已经由万国邮联第六委员会全体会议通过, 相似文献
17.
18.
19.