共查询到20条相似文献,搜索用时 15 毫秒
1.
岁末,回顾与展望成了一种习惯。尽管趋于流俗,但总是有了梳理的借口和机会。2005年的信息安全波澜不惊,“没惊喜亦没震撼”,局部浮华而总体沉闷。这让人想起刚好走过百年的中国电影。声光魅影的百年,却是从默片时代的无声开始。而信息安全产业,似乎重新回归到了这样一个光影流离的无声时代,各自演绎分别耕耘。此刻,人们期待更多的是从默片到大片的种种跨越。 相似文献
2.
安全服务一直有“雷声大雨点小”的嫌疑,是许多安全厂商“食之无味、弃之可惜”的鸡肋。不过,这一状况伴随中国政府的66号、27号文件以及美国“萨巴斯”法案的出台,等级保护、风险评估、内部审计等方面的要求给安全服务带来了新的转机。作为信息安全产业明星企业的启明星辰,一直处在安全服务的风口浪尖,伴随安全服务市场一步步从无序到有序,更从有序走向有效! 相似文献
3.
7月底,启明星辰公司宣布,启明星辰泰合信息安全运营中心,(简称:TSOC)成为国内应用广泛的安全管理平台,在政府、金融、能源、运营商、大企业等行业均实现规模部署. 相似文献
4.
5.
本刊讯2011年12月2日,由中国计算机学会计算机安全专业委员会主办、启明星辰公司承办的‘2011信息安全高级论坛”在北京举行,来自国家信息安全主管部门、信息化应用部门、信息安全技术研究机构以及信息安全企业代表150余人参加了此次高级论坛。与会嘉宾围绕“未来网络信息安全的‘五四法则'”、“美国网络空间行动战略的五大战略措施”、“我国云计算产业和云安全概况”、“通过实名计算技术解决软件安全问题”等话题做了精彩演讲。 相似文献
6.
日前,启明星辰公司成功设计并实现了一种高效的协议自识别方法-VFPR方法(Venus Fast Protocol Recognition)。VFPR方法对所有网络协议进行统计分析和对现有协议自识别方法进行了深入研究,基于协议指纹匹配和协议规则验证技术实现,能够在网络协议通信初期,根据前期网络报文特征自动识别所属协议类型,具有识别准确率高、实时性好、通用性强,及运行效率高等优点。 相似文献
7.
近日,国内网络安全领导企业启明星辰公司的天镜脆弱性扫描与管理系统通过了国际安全组织CVE(CommonVulnerabilities&Exposures,通用漏洞披露)严格的标准评审,获得最高级别的C V E兼容性认证(C V ECompatible),从而成为国内厂商中唯一获得CVE认证的漏洞扫描产品,这也是启明星辰公司继2004年天阗(tián)入侵检测与管理系统获得CVE兼容性认证后,再次获得此权威认证的又一款产品。它标志着启明星辰公司无论在入侵检测,还是在漏洞扫描的技术实力,均已与国际接轨,并且,其研发成果已得到了国际权威组织的充分认可。CVE是国际著名的安全漏… 相似文献
8.
11月25日,2010信息安全高级论坛在北京召开,此次论坛的主题是"面向十二五的信息安全规划",本次会议由中国计算机学会计算机安全专业委员会主办、启明星辰公司承办。来自国家信息安全主管部门、行业应用单位、科研机构以及企业的代表近百人参加了此次会议。 相似文献
9.
2020年12月28日,在公安部网络安全保卫局指导下,由公安部第三研究所(国家网络与信息系统安全产品质量监督检验中心)主办,北京神州绿盟科技有限公司承办,天融信科技集团、启明星辰信息技术集团股份有限公司、杭州美创科技有限公司、奇安信科技集团股份有限公司协办,上海嘉韦思信息技术有限公司提供技术支持的“2020网络安全标准论坛暨第十二期标准宣贯培训会”在京召开。论坛由中国计算机学会信息安全专业委员会荣誉主任严明主持,与会嘉宾围绕“网络安全产品安全与创新”主题展开了深入探讨。 相似文献
10.
《网络安全技术与应用》2008,(6):95-95
2008年5月14日,四川省汶川地震发生后第二天,国内著名信息安全企业北京启明星辰信息技术股份有限公司宣布,通过共青团中央、全国青联、红十字总会、中国扶贫基金会等向地震灾区紧急捐款120万元,这其中包含员工及企业领导个人捐献25万元。启明星辰公司CEO严望佳表示,汶川地震所造成的灾难和人员伤亡令人痛心,只要能为灾区减轻一点点困难,我们都会尽力去做。 相似文献
11.
7月29-31日,以"协同、智能、低碳、安全"为主题的2010电力行业信息化年会在湖南长沙成功举办。会上,来自启明星辰公司的技术专家从产品的协同角度出发,以启明星辰"UTM平方统一安全套件"为例, 相似文献
12.
数据库的安全性是设计数据库用系统的一个重要环1,本文给出了在VFP软件设计中安全技术研究的几种方法。 相似文献
13.
14.
15.
16.
启明星辰公司日前正式推出了自主研发的入侵检测类产品套件——天阗入侵检测与管理系统V6.0,它在新一代入侵检测技术的基础上,利用全面流量监控发现异常,结合地理信息显示入侵事件的定位状况,应用人侵和漏洞之间具有的对应关联关系,给出入侵威胁和资产脆弱性之间的风险分析结果,从而有效地管理安全事件并进行及时处理和响应。 相似文献
17.
一种应用安全中间件设计实例 总被引:1,自引:0,他引:1
应用安全中间件既是“邮政综合计算机网络安全保密系统”的组成部分,也可以独立出来使用,它与底层密码硬件设备相结合,通过一组应用编程接口(API)系统软件套件为基于不同平合的各类应用系统在应用层、网络协议传输层和网络协议IP层提供统一、标准的安全服务,包括数据机密性、完整性、不可抵赖性以及身份认证服务等。该文主要描述该应用安全中间件的体系结构和各个组件的具体设计。 相似文献
18.
《电脑编程技巧与维护》2004,(3):83-83
2004年新春伊始,领先的信息安全技术与服务提供商北京江民科技.携手国内极具潜力的网络游戏《破天一剑》.正式宣布开展“江民携手破天一剑,新春倡导安全娱乐”活动。这是江民推出国内首款带有网络防盗功能的杀毒软件——KV2004防盗先锋,并开展“新春严打网络扒手”活动后,率先与网络游戏厂商进行纵深合作。双方将互相捆绑KV2004捆 相似文献
19.