北极星
      北极星为您找到“访问控制”相关结果229

      来源:中国电池网2016-08-23

      信息安全之所以重要,是因为它可以解决五大问题,就是访问控制、身份认证、保密性、完整性、可追溯性。首先,是通过资源的访问权限保证系统和数据的安全,使恶意的访问进不来。

      来源:腾讯汽车2016-08-22

      信息安全之所以重要,是因为它可以解决五大问题,就是访问控制、身份认证、保密性、完整性、可追溯性。首先,是通过资源的访问权限保证系统和数据的安全,使恶意的访问进不来。

      来源:中国电力报2016-08-06

      部分电力企业未建立电力监控系统安全防护工作的责任体系,安全分区及安全防护措施不能满足要求;部分windows系统未安装满足安全要求的防病毒软件;个别企业专用网络隔离装置、防火墙未设置严格的访问控制策略。

      来源:数据安全技术2016-08-02

      通过对电力行业工控网络涉及内容和范围的了解,重点解决生产网络与边界的安全防护与访问控制,增强各区域网络的访问管理与控制力度,合理分离管理信息系统和生产控制系统的数据交互,增强生产控制系统内部的安全防护,

      来源:匡恩网络2016-07-29

      通过对电力行业工控网络涉及内容和范围的了解,重点解决生产网络与边界的安全防护与访问控制,增强各区域网络的访问管理与控制力度,合理分离管理信息系统和生产控制系统的数据交互,增强生产控制系统内部的安全防护,

      来源:北极星电力网2016-04-08

      在解决方案交付后,可以实现通过对应用、用户、内容、威胁、时间、位置6个维度的全面感知,提供精细的业务访问控制和加速。...,对生产控制区跨区网络边界进行安全优化保证电力二次系统安全防护满足生产需要。

      来源:电力系统自动化2016-03-25

      信息安全防御技术主要包括加密/解密技术、身份认证/数字签名技术、入侵检测和防御技术、基于角色访问控制技术、...ssh后门在获得ssh服务器的访问权限后,开放连接ssh服务器的6789端口,从而使攻击者可以永久访问控制受感染的ssh服务器。该停电事故被视为实际出现的首例针对供电系统的恶意行为。

      来源:电力系统自动化2016-03-18

      应用通过接口访问控制器,不仅可以访问控制智能设备,还可以访问运行控制层的广义电网状态数据。得益于这种分层的架构,软件定义电网中可以在逻辑层面上,用软方法很便捷地开发新应用和新业务。

      来源:车云网2016-03-16

      云平台与tbox之间的通讯,需要考虑身份认证,访问控制,传输加密传输加密等it防护,同时设计上形成一套整体安全防护体系,并在管理运营上持久关注。...这些都是汽车直接对外开放的入口,并且通过与总线通讯交换车辆数据,进一步控制车辆部分功能。

      来源:电力系统自动化2016-01-12

      分级防护确定信息系统保护对象, 并根据对象重要程度进行分等级的防护, 综合采用网络隔离、访问控制、数据加密、权限控制、身份认证、防病毒等适当的技术手段全方位保障信息系统生命周期的三个阶段的信息安全。

      来源:供用电杂志2015-12-08

      在此过程中,访问控制和数据安全是需要关注的重点。平台即服务(platformasaservice,paas)层提供数据处理模型,数据处理模型位于云计算模型的中间层,有着承上启下的作用。...云控中心依据用户发送来的请求,为各个计算节点动态分配用户任务,参与任务的计算节点将各自任务完成后的结果集中到控制中心,控制中心最后汇总结果给用户。

      来源:供用电杂志2015-12-07

      在此过程中,访问控制和数据安全是需要关注的重点。平台即服务(platform as a service,paas)层提供数据处理模型,数据处理模型位于云计算模型的中间层,有着承上启下的作用。...云控中心依据用户发送来的请求,为各个计算节点动态分配用户任务,参与任务的计算节点将各自任务完成后的结果集中到控制中心,控制中心最后汇总结果给用户。

      来源:中科网威2015-12-01

      根据配置的访问策略,实现对opc通信协议item级别的读写访问控制。同时兼具通用防火墙功能,例如,协议、端口号等。

      来源:中国网2015-10-20

      将二次系统安全防护及其信息汇总纳入日常安全生产管理体系,实行安全分级责任制,明确安全职责,对设备和应用系统的接入进行管控,并完善相关制度流程,严格执行日常安全管理制度,建立健全应急机制,强化对日常安全的管理,包括门禁、人员、权限、访问控制

      来源:中国测控网2015-07-29

      诸如组播限制、环路检测和基于radius服务器实现访问控制等安全功能,为将全新scalance xb-200交换机集成于旨在保护网络的安全系统创造了条件。...控制端口让用户能够连接终端进行配置、诊断和利用cli(命令行界面)进行网络管理。或者,这些设置可以通过scalance xb-200的web界面实现。

      来源:电缆网2015-07-16

      abb提供的通信设备也是全面集成的,能够确保al nasr油田内部和外部通信安全通畅,具体包括计算机网络,电子人员跟踪,照相机系统,雷达,公共广播和通用警报系统,访问控制,电话系统,收音机和平台之间的传输系统...具体来说,电源管理系统是基于abb800xa自动化控制技术的管理系统,它集成了变压器和开关设备网络,能够使运营商在安全一致的条件下控制电气安装。

      来源:新华网2015-07-06

      参加当期培训的内蒙古东部电力有限公司科技信通部副主任陆旭说:培训课程设置了信息安全风险评估、应急响应和灾难恢复、密码学、鉴别与访问控制等十六个涵盖信息安全保障和信息安全技术方面的知识,让我对信息安全工作有了一个全新的认识和提高

      来源:中国网信网2015-06-03

      从关键数据保护关键环节出发,强化安全技术手段世界各国数据安全保障技术已覆盖数据采集、存储、挖掘和发布等关键环节,已具备传输安全和ssl/vpn技术、数字加密和数据恢复技术、基于生物特征等的身份认证和强制访问控制技术

      来源:cps中安网2015-05-29

      采用mac地址绑定、vlan划分、acl访问控制、qos管理等多种业务特性,可保证以网络平台为基础的智能楼宇各个信息系统快速高效、安全可靠地运作。有效管理网络资源的使用,抵御网络攻击。...建筑智能化系统是利用现在建筑技术及现代计算机、通信、控制等高新技术,把安全防范、物业管理、信息服务(互联网)等系统集成在一起,并通过传输网络上传至监控管理中心。

      来源:电工学习网2015-05-19

      主服务器存储文件系统所以的元数据,包括名字空间、访问控制信息、从文件到块的映射以及块的当前位置。它也控制系统范围的活动,如块租约(lease)管理,孤儿块的垃圾收集,块服务器间的块迁移。...一个gfs集群由一个主服务器(master)和大量的块服务器(chunkserver)构成,并被许多客户(client)访问

      相关搜索