来源:万方数据2013-10-14
的信息一体化平台中服务调用过程图3中1~9编码的步骤含义如下:1.执行逻辑;2.用指定协议(web或jms)调用服务;3.获取总线地址和服务访问参数;4.调用总线服务;5.接口通信处理;6.服务路由;7.访问控制
来源:万方数据2013-09-26
这些过滤软件能够限制用户对internet上特定网址的获取,可以设定相应的控制策略来实现对计算机的访问控制。...现有的国标还不够细化,各个国标的门类只是对信息安全领域的粗略划分,例如安全管理产品、安全审计产品、访问控制产品、鉴别产品、数据完整性产品、数字签名产品等。
来源:信息技术杂志2013-09-24
公有云域面向企业提供按需取用的数据存储池、服务器资源池、软件下载和维护池、计算能力池和通信能力池;私有云域则为企业信息化平台的支撑中心部分,考虑系统安全性,系统内部通过物理区域隔离、vlan划分和路由策略设置等多种方式实现数据隔离和安全访问控制
来源:ZDNet安全频道2013-09-22
控制通常采用的是安全边界、身份认证、访问控制、攻击防护等技术手段。控制技术应用于产品,产生了防火墙、防病毒、入侵检测系统等安全产品。
来源:机房3602013-09-16
通过内置的安全性和基于角色的访问控制,在共享基础架构上整合数据中心并部署工作负载。使用客户扩展功能、api 和开放的跨云标准,在不同的基础架构池之间迁移工作负载并集成现有的管理系统。
来源:科洛理思(korenix)网络科技有限公司2013-09-12
ieee802.1ablldp协定,可于jetviewpro中显示网络拓朴架构高级安全管理功能包括,ipsecurity,portsecurity,dhcpserver,ip和mac绑定,802.1x访问控制支持
来源:华三通信技术有限公司2013-09-11
主要是对现有的网络设备加强安全策略配置如访问控制列表,进行严格的访问控制,并对核心网络设备进行相应的安全设置。...从而能够确保对使用应用系统的用户的辨识和访问控制,例如:调度,运行、保护人员等不同的用户级别和不同级别的验证方式(口令,ic卡,usb卡等)。
来源:中国传媒网2013-09-09
hadoop的安全框架也在一定程度上沿袭了云安全的模型,采用分层式设计:最外层通过强访问控制,确保hadoop数据的访问权限不被滥用;第二层是网络边界防御,蓝盾的高性能utm不仅提供了ids/ips的功能...但除了少数互联网巨头之外,国内很多hadoop使用者的关注点仍然停留在比较基础的阶段,最常见的是用hadoop来做日志事件处理,而hadoop自身的安全问题尚未受到普遍重视,导致hadoop的安全策略管理、访问控制
来源:中国工业报2013-09-09
第五,为便于技术方案实施,整改时不改或少改原有的应用系统,以信息处理流程制定安全策略,实施访问控制。
来源:TechTarget中国2013-09-03
x7180采用先进的深度应用识别技术,可对1300 多种网络应用(含200 种移动应用)以及加密的p2p 应用进行深度识别,并可对用户的网络流量进行更细粒度的访问控制。
来源:北京安氏领信科技发展有限公司2013-09-02
双向过滤提供基于状态防火墙的双向访问控制功能,可针对源地址、目的地址、源端口、目的端口、协议类型进行访问控制,有效避免数据中心暴露给不必要的用户,避免服务器敏感信息泄露,减小以服务器作为跳板实施攻击的可能性
来源:万方数据2013-08-30
强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。应确保安全计算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。云计算环境访问控制工作流程如图3 所示。
来源:信息技术杂志2013-08-29
,导致非法用户使用关键业务系统;不同业务系统之间缺少较细粒度的访问控制。...采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。
来源:万方数据2013-08-28
虚拟化环境安全风险在iaas层均需要充分利用虚拟化和共享技术实现动态可扩展功能,用户数据在云平台中是被动态分配的,利用这些技术并不能很安全地在多用户架构中提供强有力的隔离能力,这样就给攻击者带来了很多便利,利用不完善的访问控制
来源:万方数据2013-08-26
目前很多安全技术应用在了电子商务网站上面,比如:信息保密措施、交易者身份的保密、系统隔离、访问控制、系统扫描、安全检测等。
来源:发改委网站2013-08-22
支持ipv4/ipv6 环境,支持虚拟化认证授权、访问控制和安全审计,具备虚拟机逃逸监控、实时操作监测与控制、防恶意软件加载和安全隔离等功能,具备1万台以上安全可控轻量级虚拟机的安全管理能力。
来源:万方数据2013-08-21
(1)人网访问控制。人网访问控制为网络访问提供了第一层访问控制。...访问控制也是维护网络系统安全、保护网络资源的重要手段。访问控制采用防火墙(firewall)对服务器的网络访问进行控制,同时对重要服务器安装专门的访问控制软件,对登陆操作系统进行身份识别和审计。
来源:速途网2013-08-20
我们在管理客户密钥时所使用的强化密钥管理系统与谷歌打理内部加密数据(例如严格的密钥访问控制与审计管理)完全一致。
来源:EEFOCUS2013-08-15
ethernet过去被认为是一种非确定性的网络,作为信息技术的基础,是为it领域应用而开发的,在工业控制领域只能得到有限应用,这是由于:ethernet的介质访问控制(mac)层协议采用带碰撞检测的载波侦听多址访问
来源:北极星电力软件网2013-08-09
高安全采用128位加密的ssl安全套接协议确保传输安全;与外网隔离的接入方式,支持专网接入利于安全; 多重客户端登录认证:可与企业现有的认证方式结合,基于角色统一的访问控制和认证管理(集成证书中心、rsa