排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
本文通过分析现有堡垒机的应用实践和技术瓶颈,提出了在云桌面环境下的分布式云堡垒技术,阐述了分布式云堡垒的原理、设计方法和实际效果.以解决现有堡垒机计算资源消耗过大,延时严重的应用问题,并增强访问过程控制能力,细化日志审计粒度,增强企业内控水平. 相似文献
2.
3.
4.
5.
针对近年来境外黑客、APT组织、恶意软件攻击、僵尸网络活动愈发频繁的情况,我公司进行了基于流量的攻击溯源技术研究、开发、部署与应用,系统融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,通过监控网络流量、连接和对象,找出恶意的行为迹象,尤其是失陷后的痕迹。同时构建基于知识图谱的统一情报元语描述模型、基于知识图谱和攻击链的关联推理模型,通过分析公网全量设备流量,发现攻击信息,并通过智能关联分析引擎实现攻击链确认,实现有效攻击行为的精准检测,利用黑洞路由进行链路一键处置,实现对攻击行为的快速处置。 相似文献
6.
采用人工方式完成入网安全验收工单,一名高级技术人员平均每月最多能完成10张入网安全验收工单,由于业务上线原因,入网安全验收时限要求非常严格,手工方式已无法满足业务上线对入网安全验收高效率要求.自助安全评估系统的开发和在入网安全验收应用,从根本上解决了手工方式导致入网安全验收效率低下的问题. 相似文献
7.
8.
9.
10.
针对信息系统存在的安全问题,国内、国际均相继出台了安全防护的法规及制度。为消除企业财务欺诈行为,2002年美国出台的萨班斯(SOX)法案,明确提出了规避风险、完善企业内部控制(包括IT风险控制)的要求。国内自1994年也相继出台了信息系统安全保护的相关法规及制度,包括2007年6月公安部、保密局、国密局、国信办联合出台43号文《信息安全等级保护管理办法》,对信息安全等级保护均提出了明确的要求。如何有效管理安全风险,及时有效发现网络中存在的安全隐患,已成为广西移动网管网络是否安全的关键所在。为此,通过技术手段对网管网络进行自我评估,能及时发现网络安全隐患并及时加固。 相似文献