北极星
      北极星为您找到“访问控制”相关结果178

      来源:IT1682014-08-25

      在更加重要的安全性方面,云海os加强了虚拟化安全、数据安全、访问控制方面的建设,为用户构建安全可控的云数据中心平台。浪潮作为中国领先的云计算整体解决方案供应商和云服务商,一直在积极推动信息安全的建设。

      来源:电子技术设计2014-08-08

      plc-lite 包含简单的载波感测多路访问与冲突避免 (csma/ca) 介质访问控制 (mac) 层,其能够与任何应用协议栈集成。

      来源:中国仪表网2014-07-11

      2部分:高可靠性传感器网络媒体访问控制和物理层规范》、《传感器网络网关技术要求》、《传感器网络信息安全网络传输安全技术规范》、《智能传感器第2部分:应用行规》。...包括《传感器网络标识解析和管理规范》、《传感器网络测试低速无线传感器网络媒体访问控制和物理层》、《传感器网络测试低速无线传感器网络网络层和应用支持子层》、《传感器网络测试通用要求》、《传感器网络通信与信息交换第

      来源:工控网2014-05-30

      先进的网络安全策略800xa v6进一步提升工业控制系统信息安全性能,如访问控制或白名单,监控和管理过程系统的安全:采用最新的微软操作系统windows ms 8.1 / server 2012 r2。

      来源:C114中国通信网2014-05-12

      ieee802.3af标准是2003年6月由思科公司主导修订并由以太网供电委员会发布的《ieee802.3af标准载波监听多路访问/冲突检测 (csma/cd)介质访问控制协议和物理层规范》(修正版本《

      来源:北极星电力网2014-05-04

      按照等保三级标准,k-ux从系统运行安全保护、数据安全保护、资源利用、访问控制等方面进行设计和开发,认证过程中,对k-ux从身份鉴别、自主访问控制、标记、强制访问控制、数据流控制、安全审计、用户数据完整性及用户数据保密性等安全功能进行严格评测

      来源:新华网 作者:林圩2014-03-25

      经过淮安公司和省检淮安分布自动化人员共同努力,克服设备安装调试时间紧、人员少等问题,按照国调电力二次系统安全防护总体方案的要求,通过接入16台数据通信装置,配置了纵向认证加密装置,实现了网络层双向身份认证、数据加密和访问控制等功能

      来源:泡泡网2014-03-21

      华润电力通过部署深信服下一代防火墙(ngaf),其 vpn模块实现了总部与项目公司的安全组网,同时实现了项目公司对总部资源的访问控制与安全隔离。...广域网能够实现总部和各级项目公司之间的互联互通,但广域网上各种应用的业务量和复杂度的不断提升使其安全及性能问题变得越来越突出,这其中包括如何实现安全组网,并在安全组网的基础下减小运维成本,如何实现各项目公司和总部与各项目公司之间复杂的访问控制

      来源:万方数据-张同升2014-03-19

      2.3 acl 规则访问控制列表对网络的运行效率和网络运转方面具有特殊的贡献,网络管理员使用访问控制列表对企业中的传输数据进行过滤。...标准访问控制列表是利用源地址对数据包进行过滤,以达到对进出网络数据包控制的目的。

      来源:中国能源报-文广2014-03-19

      三零卫士工业防火墙综合运用了强大的信息分析功能、高效包过滤功能等多种安全措施,根据系统管理者设定的安全规则保护内部网络与工控网络,提供完善的安全性设置,通过高性能的网络核心进行访问控制

      来源:TechTarget中国2014-02-13

      应该确保服务供应商符合行业标准,同时严格的服务水平协议(sla)和规范的报告必不可少,而且建议做好严格的各级访问控制。在云世界中,安全性是最受到普遍关注的问题。

      来源:通信世界网 作者:王熙2014-01-22

      比如,阿里云在云主机和云数据库方面均提供了身份验证、安全组隔离服务;百度在云存储方面提供了acl访问控制、url签名机制;中国电信在云主机方面也提供了网络隔离、虚拟机隔离以及磁盘隔离机制。

      来源:企业网2014-01-10

      在虚拟化领域,sdn可以说是炙手可热,围绕sdn的一些技术改造也是势在必行,一直以来,网络中存在着一系列用于改善网络服务的性能和体验的应用,例如web安全,访问控制、负载均衡、应用加速、wan优化、入侵检测等

      来源:CIO时代2014-01-10

      (2)对移动存储介质进行分级保护根据不同的保密需求制定各个实体之间的访问规则,增加密级标识和基于主客体密级标识的访问控制等管理功能。

      来源:远光软件股份有限公司2013-12-31

      从系统设计评估、权威验证、产品专利技术保护、数据加密、信息网络隔离、访问控制入侵检测和应急响应机制、容灾灾备等方面保障会计信息安全。

      来源:CIO时代网2013-12-17

      3)主机安全:包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范和资源控制等。...2)网络安全:包括结构安全、安全审计、访问控制、边界完整性检查、恶意代码防范、入侵防范和网络设备防护等。

      来源:中国安防展览网2013-12-17

      访问控制访问控制的主要任务是保证网络资源和应用系统不被非法使用和访问。访问控制所包括的典型技术有:防火墙、虚拟专用网(vpn)、授权管理基础设施(pmi)等。...pmi以应用系统的资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者业务应用系统来进行访问控制。pki解决

      来源:光明网2013-12-12

      东北证券网络安全负责人施先生表示:在经过严格的测试之后,deepsecurity在恶意程序防护、访问控制、服务器安全基线监控、补丁管理等方面表现十分优秀。

      来源:天极网2013-11-26

      在网络双向提供精细的访问控制和用户身份认证,提供基于用户和应用权限管理,即保障了广东电网办公业务的稳定开展,也可满足电力行业信息安全等级保护的基本要求。高性能防护、高品质用户体验,支撑大业务流量。...网络资源滥用,病毒肆意扩散,应用与系统的漏洞等威胁已经严重影响正常业务与应用的运营,综合信息网内部威胁主要体现在以下几个方面:内部网络终端接入点增多,成为主要的安全隐患及威胁来源,如何实现细粒度网络接入控制与访问控制

      来源:TechWeb2013-11-22

      尚思卓越新研发的尚维堡垒机系统采用独创的虚拟技术,仅开放单一端口,就可完成所有功能与服务,支持精确的细粒度访问控制和人性化的人员与设备管理机制,具有完备的设备凭证托管和改密功能,支持精确命令识别,以及零延时配置与操作日志同步

      相关搜索