首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
思科系统 《信息网络》2003,(5):27-28,30
思科安全解决方案可以分为:安全连接、周边安全、入侵防范、身份辨识、安全管理等几个方面。安全连接通过VPN实现,思科拥有VPN集中器和基于IOS的VPN。周边安全则采用防火墙来保障,思科在这方面的产品有PIX系列防火墙和基于IOS的防火墙。入侵检测或漏洞扫描的方式可以进行入侵防范,这类产品有专门的IDS产品和基于IOS的IDS。思科通过专门的ACS服务控制器(Radius,Tacas+)和基于IOS的功能模块完成身份识别功能。采用专用的安全策略管理和基于WEB的管理器进行安全管理。一、入侵防范入侵检测系统的作用类似于现实生活中的监视摄…  相似文献   

3.
4.
2003年初.思科公司成为广东发展银行(以下简称:广发行)网络安全策略的全面合作伙伴.为广发行部署了全套网络安全体系架构,使广发行的网上银行业务得到最高级别的安全保护。广发行不仅在总行数据中心采用思科Catalyst6500交换机,而且在分行全面推广思科PIX 500系列防火墙安全解决方案。有了思科多层次、全方位网络安全防御体系  相似文献   

5.
安全基础设施的建设是一个长期和不断随技术的进步而更新的过程。Cisco在总结企业网实施与设计的经验基础上,提出SAFE的企业安全体系架构,包括企业网络作为层次化,模块结构的模型。  相似文献   

6.
曾经有这样一种说法,如果你购买了思科公司的产品,产品已经送到,而你可能连一位思科员工也没有见到,因为你是在网上下的订单,而思科的供应商会直接把货送到你指定的地方.  相似文献   

7.
《信息网络安全》2004,(3):65-67
网络和系统安全已经成为全球通用的热门词汇,病毒、黑客、入侵、攻击这些和安全相关的字眼越来越频繁地出现在各种媒体上。随着Internet的普遍使用,一个依靠网络传输的病毒可以很短时间内感染到全球的脆弱主机上。  相似文献   

8.
在既往的网络技术中,网络通信和网络安全走的是两条平行道路,网络厂商、主机厂商、安全厂商、软件厂商各自为政,开出他们自己的安全药方。但是网络安全是一个系统级的概念,安全威胁潜藏在网络通信的各个环节之中,各自为政的安全方案在安全威胁面前显得捉襟见肘。例如.网络安全设备和网络通信设备之间不能很好地联动,网络安全设备需要的数据不容易通过网络通信设备采集.  相似文献   

9.
《计算机安全》2003,(12):38-40
谁是您的网络敌人 1、黑客 这个笼统的,含有浪漫意味的词语指得是一些以访问其他人的计算机或者网络为乐的计算机爱好者.  相似文献   

10.
11.
今年是中国"十四五"规划的开局之年,未来五年将是打造数字经济新优势的重要阶段.以智能制造为契机推动制造业高质量发展,既是中国数字经济与实体经济融合发展的主攻方向,也是实现双循环新发展格局的关键突破口.  相似文献   

12.
“思科模块化的网络安全架构将能有效地帮助电信运营商解决他们所面临的安全问题,所谓模块化的安全架构就是在透彻分析电信网络的基础上,把网络分成不同的模块,然后根据不同网络模块所负责的不同功能来制定相应的安全策略和安全级别。通过对模块网络情况的分析、侦测和追踪,可以及时发现问题,阻断入侵,从而把危害控制在该模块的最  相似文献   

13.
近期,微软和思科各自都提出了自己的“端对端”(endtoend)的安全架构。所谓安全架构不仅仅是处理诸如病毒扫描这样的事情,同时也涵盖对不符合安全协议的电脑拒绝进行网络连接等工作。但目前为止,这两家公司的网络安全架构标准并不兼容,这意味着,用户需要在这两家公司的技术之间做出选择。  相似文献   

14.
王怿峰 《计算机》2002,(21):23-23
以上资料告诉人们,非处方药市场“蛋糕”已散发出诱人的香味;医院间的联网构想也在一些城市落到了实处;基金的投资重点了转向了医药行业。不过,我们也不难发现,在医药市场机会增多的同时,无形中也带来了巨大的竞争压力,所以以医药为中心的供应链上各个环节的企业都在想着各种办法,以期能在潜力无限的医药市场多分一杯羹。那么,在诸多的办法中,什么样的招数才是企业竞争的法宝呢?又是什么样的神仙能够出奇显神通呢?信息化的建设自是一把通向成功的无可争议的金锁匙。但信息化的外延和内涵的意义又相当复杂,什么是医药企业所急需要做的事呢?那就请思科的专家为我们拨开迷雾吧。  相似文献   

15.
“将你的服务器集中,将你的数据集中,这可以节省大量的管理成本。”今天,很多供应商这样教导用户。“尽管从业务控制的角度来看,这种做法有其合理性,但从网络安全的角度来看,这并不是最好的做法。”思科公司负责安全业务的Barbara Fraser 女士说:“我们认为,应当将不同的应用放置在不同的服务器上。也就是说,最好是每一台服务器上仅仅支持一种服务。比如,相互独立的邮件服务器、部门服务器、语音邮件服务器等等。同时,每台服务器还需要使用全冗余,即使某一台服务器万一被攻破也不会影响大局。”但这并不是全部。为保证企业的网络坚固性,网络管理员还应当在内部网中添加 NIDS(网络入侵检测系统),在关键服务器上添加 HIDS(主机入侵检测系统),在关键业务主机上部署防火墙,在必要的地方部署 SSH/SSL。管理和提高第2层的安全性。对于某些关键模块,  相似文献   

16.
叶静 《微电脑世界》2004,(22):33-33
电子邮戳在日前闭幕的第23届万国邮联大会上被作为邮政正式韭务写入了万国邮联公约,这项由加拿大邮政提议、中国等11个国家参与支持的提案,已经由万国邮联第六委员会全体会议通过,  相似文献   

17.
延伸5月31日,思科在新疆成立思科系统(中国)网络技术有限公司乌鲁木齐办事处。新办事处的成立凸显了思科中国公司在产品、行业、地域三个层面更深、更广的延伸与扩张,及其在战略层面对中国市场的长期承诺。合作8月5日~6日,主题为“共盈业务增长”的思科(中国)2006财年合作伙伴  相似文献   

18.
邱鑫 《互联网周刊》2011,(15):54-55
在思科企业的不断发展过程中,其业务已经遍及大约30个左右其核心产业的相关业务。但如果不能认清自己的核心所在,不能了解自己的比较优势,不能发现时代的趋势,怎样的努力都只能带来不幸的结果。  相似文献   

19.
20.
2001年,思科为中国的发展写下了浓重的一笔。在这一年中,思科继续帮助中国用户推进网络化建设,积极参与了中国电信各省网、IDC项目、10G链路扩容、中国联通IP语音网及CDMA计费系统项目、中国网通的骨干网及城域网、中国移动  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号