来源:上海山丽信息安全有限公司2013-10-10
pdm/plm系统安全防护的缘由现在,越来越多的企业采用pdm或者plm系统对自己的项目资料以及项目本身进行有序管理。而且,许多pdm/plm厂家也对系统的服务器端进行了一定的安全处理,如将服务端的数据进行异化处理后存储
来源:通信世界周刊2013-10-09
中国移动研究院网络所所长段晓东表示,运营商数据中心目前能为用户提供各种云资源,对于网络层的服务很简单,但是很多用户需要有自己的防火墙、负载均衡,运营商如何把这些资源都做成一个虚拟的网络出租给用户,这对整个云计算中心运营提出了新的运营挑战
来源:《能源》 实习记者 孙一竹2013-10-08
国电资本在这方面就做了防火墙,专业公司也设立了道道防火墙,以防风险传递。搞产融结合其次就是体制机制及人才问题了。这个问题解决好了,才有竞争力,我们也在积极地探索。...风险防火墙记者:提到风险,对于实业公司而言,做金融业务面临着多重风险,国电资本控股公司是如何防控的?
来源:C114通信网2013-10-08
例如:锐捷网络在ipv6组网与安全技术上的研发能力、万兆级的上网行为管理与审计产品rg-uac、下一代互联网防火墙rg-wall等等,都已经完全领先于欧美国家的产品。
来源:万方数据2013-09-30
管控服务器网与公司办公网之间用防火墙隔离,实时数据库服务器采用双网卡设计,实现各节点数据采集机与各服务器之间安全、稳定运行,并通过端口冗余提高连接可靠性。如图1所示。
来源:中国软件网2013-09-27
通过整合和分析hadoop审计轨迹,oracle audit vault和数据库防火墙可以按照预先制定的策略,就可疑或未授权活动发出警报。...oracle大数据机现在采用了oracle audit vault与数据库防火墙,实现了预配置kerberos验证、基于ldap的授权和可靠的集中式审计,可提供整合式企业安全性。
来源:万方数据2013-09-26
芯片、应用系统、数据库、 防火墙等大量采用国外的产品,拥有自主知识产权的信息产品较少。...常用的网络控制技术有: (1)防火墙技术。它是一种允许接入外部网络,但同时又能识别和抵抗非授权访问的网络安全技术。
来源:鄂温克电力有限责任公司2013-09-26
为确保变电站设备安全稳定运行,国网鄂温克旗供电公司于近日对巴彦塔拉35kv变电站安全设施进行了维护,对接地线、防火墙、操作机构箱等设备涂刷了防腐油漆,同时对开关场、主控室和高压室的标示牌进行了更换。
来源:信息技术杂志2013-09-24
私有云是居于企业防火墙以里(也可以将它们部署在一个安全的主机托管场所)的一种更加安全稳定的云计算环境。...私有云的架构主要围绕着信息中心等部门,它建立在企业的防火墙之内,具有更高的安全特性,内部管理也更加有效,同时云计算技术使企业的信息系统利用率更高,能够更精准地按需提供资源。
来源:速途网2013-09-24
防护和延缓主要采用防火墙技术。代码安全是通过软件开发安全的生命周期各阶段活动实现。其中安全的团队一般只是在测试和运维阶段进行相应的安全性的验证和漏洞管理以及wap平台的部署和维护等工作。
来源:畅享网2013-09-22
思科目前的安全涵盖的范围有防火墙/vpn,入侵防御系统,web和信息安全网关等。思科最近还收购了ips和威胁检测供应商sourcefire公司。...这是真实的,在合并后的防火墙/ utm空间,思科占据的市场份额虽然将近21%,但是check point,fortinet和palo alto抢走了一些市场。
来源:ZDNet安全频道2013-09-22
控制技术应用于产品,产生了防火墙、防病毒、入侵检测系统等安全产品。这些产品虽可以解决一部分安全问题,但对于违规操作数据库等行为却无能为力。而审计通常采用的是记录、分析等技术。侧重于事后追溯。
来源:中国仪表网2013-09-18
为了保证电力市场技术支持系统的安全,在intranet与internet连接时,必须采取必要的安全措施,主要手段是安装防火墙。
来源:工控家园2013-09-13
目前sis与dcs、sis与mis间的网络安全隔离主要有防火墙和物理隔离2种方式,防火墙是内网(信任网络)和外网(非信任网络)间最常用的安全隔离手段,物理隔离是近几年才出现的高强度的安全防护技术防火墙作为网络安全区之间信息的出入口
来源:河南省虞城县供电有限责任公司2013-09-12
接地装置采用以水平敷设扁钢接地带为主,辅助角钢接地极联合接地网,水平地网采用-60x6镀锌扁钢,站内所有设备外壳、金属架构均有与接地网可靠连接;电缆敷设与防火采用的是直埋方式,当电缆设完毕后,进入电箱、控制保护箱的电缆洞隙处采用防火墙封堵
来源:华三通信技术有限公司2013-09-11
防火墙防火墙是网络层安全领域最成熟、使用最广泛的技术,用于隔离信任网络与不信任网络的有效工具。...注:目前调度数据网络的安全区域边界已经都按照二次安全防护的要求部署了国产硬件防火墙,基本实现了信息的可控流动。
来源:百度文库2013-09-10
2.2.1 黑客对防火墙的攻击黑客攻击防火墙的过程上看,大概可以分为三类攻击。第一类攻击防火墙的方法是探测在目标网络上安装的是何种防火墙系统并且找出此防火墙系统允许哪些服务。
来源:中国网2013-09-10
比如诚迈科技,它是国内先进的移动设备软件供应商,其车载物联网技术在同行业具备较强竞争优势;邦宁科技,则是一家在国内具有较高知名度的互联网技术服务和增值电信服务提供商,其掌握的虚拟专用网安全技术及防火墙安全技术均处于国内先进水平
来源:北京三维力控科技有限公司2013-09-10
同时单独设立web服务器也避免了网络病毒及黑客对数据服务器的直接攻击,web服务器可加装防火墙,并且力控fcpower系列软件具备用户授权机制,只有具备权限的用户才可以登录到服务器。