来源:中科网威2015-12-01
根据配置的访问策略,实现对opc通信协议item级别的读写访问控制。同时兼具通用防火墙功能,例如,协议、端口号等。
来源:中国网2015-10-20
将二次系统安全防护及其信息汇总纳入日常安全生产管理体系,实行安全分级责任制,明确安全职责,对设备和应用系统的接入进行管控,并完善相关制度流程,严格执行日常安全管理制度,建立健全应急机制,强化对日常安全的管理,包括门禁、人员、权限、访问控制
来源:电力系统自动化2015-09-11
主站层的安全防护主要包括系统安全(操作系统加固、漏洞扫描)、访问控制(身份认证管理、安全审计)、网络安全(入侵检测、病毒防护)、数据安全(双机备份、数据备份)等技术。
来源:中国测控网2015-07-29
诸如组播限制、环路检测和基于radius服务器实现访问控制等安全功能,为将全新scalance xb-200交换机集成于旨在保护网络的安全系统创造了条件。
来源:电缆网2015-07-16
abb提供的通信设备也是全面集成的,能够确保al nasr油田内部和外部通信安全通畅,具体包括计算机网络,电子人员跟踪,照相机系统,雷达,公共广播和通用警报系统,访问控制,电话系统,收音机和平台之间的传输系统
来源:中关村在线2015-07-14
这对计费、访问控制、资源优化配置、容量规划和其他任务来说是至关重要的。3)按需自助服务这意味着消费者可以根据需要使用云服务,不需要与云服务提供商进行人机交互。
来源:新华网2015-07-06
参加当期培训的内蒙古东部电力有限公司科技信通部副主任陆旭说:培训课程设置了信息安全风险评估、应急响应和灾难恢复、密码学、鉴别与访问控制等十六个涵盖信息安全保障和信息安全技术方面的知识,让我对信息安全工作有了一个全新的认识和提高
来源:中关村在线2015-07-03
来源:与非网2015-07-02
这些指导方针突出强调了对物联网设备的几点要求,包括:能够主动防御攻击、使用经认证数据、对收集的数据实施适当的访问控制、对客户端隐私提供高级别保护等。
来源:中国网信网2015-06-04
管理与使用等均缺乏规范,更缺乏监管,用户无法确定自己隐私信息的用途;b.大数据可信性的威胁,一是伪造或刻意制造的数据,这将导致错误的结论;二是数据在传播中的逐步失真,导致早期采集的数据已经不能反映真实情况;c.大数据访问控制设置中
来源:cps中安网2015-05-29
采用mac地址绑定、vlan划分、acl访问控制、qos管理等多种业务特性,可保证以网络平台为基础的智能楼宇各个信息系统快速高效、安全可靠地运作。有效管理网络资源的使用,抵御网络攻击。
来源:电工学习网2015-05-19
主服务器存储文件系统所以的元数据,包括名字空间、访问控制信息、从文件到块的映射以及块的当前位置。它也控制系统范围的活动,如块租约(lease)管理,孤儿块的垃圾收集,块服务器间的块迁移。
来源:OFweek2015-05-15
mode为物联网公司提供一些虚拟的后端服务,如用户管理、设备管理和安全的实时访问控制。具体来讲,是给设备、移动客户端和应用服务器提供直觉化的api接口,通过他们的云平台,让设备和移动端可以无缝连接。
来源:36氪2015-05-13
来源:MOX中国自动化有限公司2015-05-12
尽管如此,mosaic suite的分布式的架构,高可靠性的设计理念以及访问控制模型等技术使之尤其适用于大型的实时数据及scada系统,如:企业级能源管理或调度监控系统、石油天然气长输管线、城市天然气监控系统和轨道交通系统等
来源:EEFOCUS2015-04-16
来源:赛迪网2015-01-22
所有自动控制系统信息安全的基础技术是访问控制和用户身份认证,在此基础上发展了一些通过探针、信道加密、数据包核查和认证等手段保护通信数据报文安全的技术。...总体来说,传统ip信息网络安全已经发展到较为成熟的技术和设计准则(认证、访问控制、信息完整性、特权分离等),这些能够帮助我们阻止和响应针对工业控制系统的攻击。
来源:中国电力报2014-12-17
华能集团郭森在接受记者采访时表示,从发电企业角度来看,新的规定改变了原来仅用隔离的方式解决电厂监控系统安全威胁问题,要求企业通过安全加固、边界防护、访问控制、安全审计、数据备份、入侵检测等手段,进行多层面的信息安全防护
来源:电子发烧友2014-11-13
该芯片内部装有3个微处理器:mac处理器完成介质访问控制;网络处理器完成osi的3~6层网络协议;应用处理器完成用户现场控制应用。它们之间通过公用存储器传递数据。