北极星
      北极星为您找到“网络安全技术”相关结果79

      来源:长江网2016-09-26

      倪光南介绍,在我国网络信息技术领域,信息化和网络安全技术以往都是当成两回事,安全常常是作为保障和事后考虑的事情,导致网络安全技术相对落后。网络信息核心技术的一个特点是具有高度的垄断性。

      来源:能源杂志2016-09-18

      predix平台也具有可对机密数据进行保密传输、储存和分析的大量网络安全技术。这是一个可怕却又备受期待的蓝图。...一家工业企业,却要招聘如此多的信息技术、数字技术人才,可见ge未来对信息产业有着足够的野心。而集中体现了ge这一布局的,就是其工业互联网战略。在重振美国制造业的重任上,ge更多的扮演着美国队长的角色。

      来源:i能源2016-09-18

      predix平台也具有可对机密数据进行保密传输、储存和分析的大量网络安全技术。这是一个可怕却又备受期待的蓝图。...一家工业企业,却要招聘如此多的信息技术、数字技术人才,可见ge未来对信息产业有着足够的野心。而集中体现了ge这一布局的,就是其工业互联网战略。在重振美国制造业的重任上,ge更多的扮演着美国队长的角色。

      来源:能源杂志2016-01-14

      可对机密数据进行保密传输、储存和分析的大量网络安全技术是此平台的核心之一。在德国工业4.0进程中,将软硬件的有机结合成为了重要的一环。...这一平台整合了远程维护、数据分析及网络安全等一系列现有技术和新技术,还能够对机器感应器产生的大量数据进行整合、保密传输和分析。因此,西门子的业务部门能够利用这些数据为客户提供全新的服务。

      来源:慕尼黑2016-01-14

      可对机密数据进行保密传输、储存和分析的大量网络安全技术是此平台的核心之一。在德国工业4.0进程中,将软硬件的有机结合成为了重要的一环。...这一平台整合了远程维护、数据分析及网络安全等一系列现有技术和新技术,还能够对机器感应器产生的大量数据进行整合、保密传输和分析。因此,西门子的业务部门能够利用这些数据为客户提供全新的服务。

      来源:论文网2015-09-29

      技术层面上,网络安全技术作为一种基本的网络形式为网络运营提供保障,这就需要相关科技人员有很强的综合能力,在考察用户行为的时候能够结合业务流量进行统计得出有根据的结论。

      来源:北极星电力网2015-04-10

      这个新的云平台将采用加密通信并使用认证数据中心对数据进行处理与分类,以确保高安全标准,同时也将应用最新的网络安全技术。西门子为工业用户构建的开放云平台目前还处于试验阶段,今年将对更多客户群逐步放开。

      来源:参考消息网2014-09-03

      资料图片:2014年5月2日,南京举行全国网络安全技术对抗赛决赛,这场全国最大规模的黑客大赛吸引了海内外2500多名网络安全领域的技术高手、顶尖黑客在线竞技。...随后,这一事件迅速演变成所有安全团队的噩梦。黑客们发出了一些恶意软件来渗透摩根大通的企业网络,具有讽刺意味的是,摩根大通在攻击发生的两个月前还信誓旦旦地宣称它每年花在网络安全上的开支高达25亿美元。

      来源:亮报2014-08-31

      面对记者疑问,工作人员说,该套系统在设计之初就考虑到这个问题,它采用先进的网络安全技术,在网络服务和应用服务上可实现网络区段隔离、入侵检测等,对系统实施多重加密保护。

      来源:亮报2014-08-27

      面对记者疑问,工作人员说,该套系统在设计之初就考虑到这个问题,它采用先进的网络安全技术,在网络服务和应用服务上可实现网络区段隔离、入侵检测等,对系统实施多重加密保护。

      来源:中国能源报-文广2014-03-19

      三零卫士工业防火墙采用国际上最先进的网络安全技术,是为工控网络量身定做、完全自主开发的安全产品,可广泛应用于核设施、钢铁、化工、电力、天然气、水利枢纽、城市轨道交通等与国计民生紧密相关领域的工业控制系统

      来源:控制工程网2014-02-21

      在这样的斗争中控制工程网版权所有,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。...2.3 运行管理以往应用系统的实施,较多地会考虑到应用层面上的安全,例如双机热备、系统冗余等,较少从运行管理上考虑到系统和网络安全,没有制定一定的运行管理制度,如网络

      来源:北极星电力软件网2013-09-09

      传输安全是指容灾数据在传输过程中,采用smartwan存储传输加密技术和华为网络安全技术,实现数据从生产中心到容灾中心的安全传输;存储安全通过部署防火墙、ips等安全设备,构建安全、可靠的容灾中心,实现容灾数据的安全存储

      来源:CIO时代网2013-06-08

      基于密码技术的虚拟化网络安全方案框架虚拟化网络安全技术框架包括基于ukey的安全虚拟化终端、服务器端高速密码模块(enc)虚拟化、虚拟机数据本机存储加密、虚拟机之间虚拟化网络加密(vpn)、相关密码密钥管理等关键安全机制

      来源:中关村在线2013-06-08

      文中在研究基于虚拟化网络的云计算数据中心典型架构与访问应用模式的基础上,从用户安全接入、通信隔离与机密性保护等方面分析了数据中心虚拟化网络安全需求,提出了虚拟化网络安全技术框架,重点针对基于密码技术强化虚拟化网络安全

      来源:信息通信研究所、科技部2013-03-20

      中国电科院作为无线网络安全技术国家工程实验室智能电网研发验证应用中心的建设单位,将在实验室的整体建设规划框架下,继续推动智能电网研发验证应用中心的建设工作,并在无线网络信息安全技术研究、标准制定、测试验证

      来源:北极星智能电网在线2011-08-19

      开发、运行等多个阶段实施了系统的安全防护,形成了综合、立体的网络安全技术防护体系。...电力企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。

      来源:江西宁都县供电有限责任公司2009-11-06

      ,实行专业管理归口监督,安全监察,确保信息系统安全管理运行;三是建立信息安全管理职责和管理措施,严格遵守“泄密不上网、上网不泄密”纪律,加强信息系统运行全过程管理,提高全员信息系统安全意识;四是加强网络安全技术和系统安全技术管理工作

      来源:互联网2009-08-17

      加强网络安全技术和系统安全技术工作,严格网络、系统安全审计工作。对重要和敏感信息实行加密传输和存储,对门户网站页面建立防篡改机制和措施。   

      相关搜索