北极星
      北极星为您找到“软件防火墙”相关结果18

      来源:北极星水处理网2020-09-14

      6.1.4应采用杀毒软件防火墙、waf等安全措施,加强数据安全防护。6.1.5应通过风险提示和技术手段避免非过期数据的误删除,确保在一定时间内的误删除数据可以手动恢复。

      浙江省《农村生活污水处理设施运行监测(监控)技术导则(征求意见稿)》

      来源:北极星水处理网2020-03-17

      9.1.2 局域网入口应加装硬件防火墙,并在操作系统中配置软件防火墙。9.1.3 应配置相应的后备电源系统,保证系统断电后仍能维持正常运行,完成异常事件的存储。

      广东省农村生活污水处理设施建设技术规程(征求意见稿)

      来源:北极星水处理网2019-10-16

      6.7.6 管理平台应当具有安全并且完备的用户识别功能,针对用户的登录访问进行权限控制;应有系统数据定期备份和灾难恢复机制;应采用杀毒软件防火墙、waf 等安全措施,加强数据安全防护。

      来源:科技前哨2018-06-01

      未来,每家每户都可能需要安装能源系统软件防火墙,就像现在的家用电脑防火墙一样。

      来源:电力监管标委会2017-01-09

      应具备安全管理功能,能够设置三级系密码,并根据不同操作人员分配不同的权限,操作人员需登录账号和密码后,才能进入控制界面,对所有的操作均自动记录、保存;b) 局域网入口应加装硬件防火墙,并在操作系统中配置软件防火墙

      来源:北极星储能网2016-06-13

      4.发展系列化量子保密通信网络设备、终端设备、核心器件及量子网络管控系统等关键技术、网络安全态势感知系统、无线移动图像数据自组网系统、防毒杀毒软件防火墙及反垃圾邮件网关、身份鉴别技术、公安警情信息研判分析系统

      来源:白银供电公司2015-09-23

      安全性要求系统采用安全的分区,必要时设置硬件防火墙、软件防火墙及相应的数据隔离装置,保证不同的系统、不同的功能在自己分区范围内实现;系统可靠性要求对系统所用硬件设备及软件功能要超前配置,对系统实行双机双网双电源等的冗余配置

      来源:白银供电公司2015-09-23

      安全性要求系统采用安全的分区,必要时设置硬件防火墙、软件防火墙及相应的数据隔离装置,保证不同的系统、不同的功能在自己分区范围内实现;系统可靠性要求对系统所用硬件设备及软件功能要超前配置,对系统实行双机双网双电源等的冗余配置

      来源:中国电子报2013-11-15

      在杀毒软件防火墙、安全网关、入侵检测、vpn、防毒及邮件过滤、物理安全隔离、内网安全、网络漏洞扫描、应用监督等各个类别的信息安全产品中,我国企业都能与跨国公司竞争,占据较大的份额。

      来源:速途网 周勇2013-11-06

      erp系统服务器所用的防火墙采用软硬件结合的方式,软件防火墙一般只起到数据包过滤、系统运行监控以及服务器工作状态监控等,硬件防火墙将软件防火墙集成在硬件设备内,通过专门的安全控制芯片与软件协调工作,除执行软件防火墙的功能外

      来源:tech2ipo2013-09-04

      电脑发展了几十年,杀毒软件防火墙等保护措施都已经发展的非常完善,然而crowley和bryan两人指出,智能家居设备几乎没有采取任何保护措施。

      来源:传感物联网2013-08-19

      电脑发展了几十年,杀毒软件防火墙等保护措施都已经发展的非常完善,然而crowley和 bryan两人指出,物联网设备几乎没有采取任何保护措施。

      来源:加速乐网2013-07-30

      那么,软件防火墙和web防火墙之间有什么区别呢?要怎么选择软件防火墙、web防火墙呢?...从防护力度来看对软件防火墙而言,因为是安装在服务器上的,每次拦截攻击,都会占用服务器资源,好比cpu、内存资源;因此,软件防火墙的防护力度与服务器配置相关,一般很有限。

      来源:华三通信技术有限公司2013-06-14

      连我们熟知的杀毒软件防火墙都挡不住arp 欺骗攻击。

      来源:CIOAGE2012-02-09

      密切关注公司要为网络安全划拨一定金额的预算,以承担安全成本,例如防病毒软件防火墙服务器、加密软件、入侵检测系统、集中安全管理等成本。公司高层主管有时会认为cio对网络安全过于大惊小怪。

      来源:畅享网2012-02-06

      密切关注公司要为网络安全划拨一定金额的预算,以承担安全成本,例如防病毒软件防火墙服务器、加密软件、入侵检测系统、集中安全管理等成本。公司高层主管有时会认为cio对网络安全过于大惊小怪。

      来源:互联网2011-12-22

      目前的防火墙主要有硬件防火墙、防火墙系统、软件防火墙3种类型,并在计算机网络得到了广泛的应用。...思科认为,云防火墙的出现意味着第五代防火墙的诞生(前四代分别是:软件防火墙、硬件防火墙、asic防火墙、utm)。

      来源:《环球市场信息导报》2011-05-25

      第四,建立安全检测系统,包括安装杀毒软件防火墙、升级。第五,加强应用系统安全建设。其内容应包括安全登陆、资源访问安全,确保电子档案应用系统的安全。第六,加强电子档案系统安全审计。

      相关搜索