来源:北京市电力公司2011-08-25
据专业人员介绍,配电自动化无线通信安全防护方案采用虚拟专网逻辑隔离、访问控制、认证加密等安全措施,能确保配电自动化主站和配电终端不受黑客入侵,保障配电网安全稳定运行。
来源:北京电力公司2011-08-25
来源:国家电网报2011-08-20
方案安全建设目标准确,设计的身份认证、访问控制、加密传输、边界安全准入与数据安全交换、敏感数据防护等安全控制措施科学合理,适用性和扩展性强,具有重要的试点示范意义。
来源:天津市电力公司2011-08-05
该方案安全建设目标准确,设计的身份认证、访问控制、加密传输、边界安全准入与数据安全交换、敏感数据防护等安全控制措施科学合理,适用性和扩展性强,具有重要的试点示范意义。
来源:it1682011-08-01
案例点评通过部署天清汉马一体化安全网关,该省级电力公司很好地实现了访问控制、木马防御、恶意攻击、病毒、蠕虫、非法外联等核心功能,保证了调度系统横向和纵向边界的访问防护。
来源:it1682011-07-29
来源:it168网站2011-07-29
访问控制需求重庆电力数据中心面临的网络威胁情况是比较复杂的。如果在数据中心边界没有一个可集中控制访问请求的措施,很容易被恶意攻击者或有其它企图的人员利用核心服务器的弱点进行非法入侵。...可以用一个形象的比喻来说明对数据中心的三重保护,数据中心就像一个国家,来往的商客就像访问数据中心的报文;防火墙是驻守在国境线上的军队,一方面担负着守卫国土,防御外族攻击(ddos)的重任,另一方面负责检查来往商客的身份(访问控制
柱状统计分析等多种统计分析手段为该电力公司针对收集到的网络日志提供了分析,总体部署如下图2所示: 图2 某省级电力公司网络审计总体部署案例点评通过部署天清汉马一体化安全网关,该省级电力公司很好地实现了访问控制
来源:铭万网2011-07-28
对于新建系统,则最好采用统一身份认证平台技术,来实现不同系统通过同一个用户管理平台实现用户管理和访问控制。...5、用户身份认证和信息系统的访问控制急需加强。企业中的信息系统一般为特定范围的用户使用,信息系统中包含的信息和数据,也只对一定范围的用户开放,没有得到授权的用户不能访问。
来源:支点网2011-07-27
加密提供了资源保护功能,同时密钥管理则提供了对受保护资源的访问控制。...加密提供了资源保护功能,同时密钥管理则提供了对受保护资源的访问控制。加密的机密性和完整性云环境由多个“租户”共享,服务提供商对于这个环境中的数据有特许存取权。
来源:中国电子政务网2011-07-17
这个士官有访问秘密机构的权利,具有反战情绪的美军士兵,就把大量的信息从网上弄下来,到危机网发布,一度引起我们也很紧张,这个地方提出来一个问题,危机泄密事件之后就变化了,把外交网分离出去了,这是采取的一个措施,第二个访问控制加强了
来源:天津市电力公司2011-07-13
该平台通过对包括安全通道、身份认证、安全接入、访问控制、数据交换、集中监督等环节进行统一安全管理,有效防止了智能电网关键信息系统数据或信息被窃取或篡改以及智能电网信息管理、采集及监控类等终端被恶意控制,
来源:中科同向科技(北京)有限责任公司2011-06-29
同时还具有特殊功能:webftp客户端功能(通过ie浏览器实现web个人文件管理);备份功能(可实现从操作系统到应用程序以及文件系统的全方位保护);防火墙功能(控制基于tcp/udp协议的访问控制);分级目录权限管理
来源:通信世界网2011-05-25
它可以对it运维人员操作过程进行全生命周期的审计和访问控制,有效提高了服务效率,使运维安全得到有效保证,从而做到未授权人员无法访问、授权人员访问范围受控、运维操作过程可追溯,大大降低运维操作可能带来的安全隐患和信息泄露的风险
来源:仪表网2011-05-16
访问控制和操作履历管理软件 这款软件可以限制各个工程师对prosafe-rs安全仪表系统进行的操作,并且记录他们的操作履历。
来源:沈阳超高压局2011-04-06
在局领导的高度重视下,该局严格实行“归口管理、专业监督、分级负责”,建立信息安全三集保障体系,遵照信息系统安全防护措施与信息系统建设“同步规划、同步建设、同步投运”原则,采取安全准入管理、访问控制、入侵监测
来源:国际电子商情2011-03-04
4)acl(访问控制列表)技术研华交换机采用了访问控制列表acl来实现包过滤防火墙的安全功能,增强安全防范能力。访问控制过滤措施可以基于源/目标ip、tcp /udp端口等方式实现。
来源:21ic2010-08-25
(2) 内部结构 rtl8019as内部可分为远程dma接口、本地dma接口、mac(介质访问控制)逻辑、数据编码解码逻辑和其他端口。
来源:互联网2010-05-11
软件系统安全控制 软件系统的安全控制包括:合法客户端的访问控制,人员权限的控制,数据安全性控制。...合法客户端的访问控制:实现定点访问,即通过ip地址绑定或mac地址验证实现客户端的绑定及过滤,实现注册的合法用户的访问验证,防止非法用户的访问;人员权限的控制:合法的用户其访问权限及范围受到系统控制,防止合法用户进行超越自己身份的数据访问与操作
来源:北极星电力新闻网2009-05-27
在处理用户访问控制问题上, eki-4654r可作为中央radius服务器,支持基于ieee 802.1x的 用户认证标准。