北极星
      北极星为您找到“防火墙”相关结果1369

      来源:北京三维力控科技有限公司2013-09-10

      同时单独设立web服务器也避免了网络病毒及黑客对数据服务器的直接攻击,web服务器可加装防火墙,并且力控fcpower系列软件具备用户授权机制,只有具备权限的用户才可以登录到服务器。

      来源:北极星电力软件网2013-09-09

      传输安全是指容灾数据在传输过程中,采用smartwan存储传输加密技术和华为网络安全技术,实现数据从生产中心到容灾中心的安全传输;存储安全通过部署防火墙、ips等安全设备,构建安全、可靠的容灾中心,实现容灾数据的安全存储

      来源:it1682013-09-05

      移动crm可以让员工享受在不同办公场所间自由移动带来的便利,但是他们有时会在企业总部防火墙外使用其移动设备访问敏感数据,这给企业保护这些数据的安全提出了严重的挑战。

      来源:tech2ipo2013-09-04

      电脑发展了几十年,杀毒软件、防火墙等保护措施都已经发展的非常完善,然而crowley和bryan两人指出,智能家居设备几乎没有采取任何保护措施。

      来源:TechTarget中国2013-09-03

      近日hillstone(山石网科)发布了hillstone x7180防火墙,它具有360gbps的防火墙吞吐,1.2亿的最大并发连接,240万的每秒新建连接,支持1000个虚拟防火墙,最大功率仅为1300w

      来源:机房3602013-09-03

      网络虚拟化与服务器虚拟化的思路相似,也是将物理网络设备抽象成多个具有相同功能的虚拟设备,而且每台虚拟出来的设备上也可以进行不同功能的配置,目前广泛应用在防火墙、路由器、交换机以及负载均衡设备上。

      来源:it1682013-09-02

      丰富的安全业务提供和灵活组网能力usg防火墙支持多达100个虚拟防火墙,每个虚拟防火墙实现独立策略配置管理,如同同时拥有了多台防火墙,特别适用于数据中心的运营级访问防护,在提供便捷安全的服务的同时,降低成本

      来源:北京安氏领信科技发展有限公司2013-09-02

      但随着网络信息化技术的不断发展,传统的信息安全防护体系已难以适应新的安全需求,防火墙、入侵检测、入侵防护系统等安全设备都无法有效地防御篡改网页、上传木马、注入攻击、跨站攻击等web应用层攻击。

      来源:比特网2013-08-30

      4)安全与保密:va的信息传输、身份认证、防火墙和安全策略在不同层面提供了一整套安全管理机制。5)灵活的登录方式:单点登录登录va平台后,无需再输入用户名和密码,就可以快速登录到不同应用系统里。...2)安全、可靠、便捷:益和va虚拟应用管理平台内置了防火墙和安全策略,有效地保证了异地访问的安全性,同时发布的erp,其应用模式几乎没有改变,很好地保持了用户本地化的应用习惯,用户在异地网络操作erp和在本地操作的体验完全一致

      来源:C114中国通信网2013-08-29

      h3c产品营销副总裁郑志松表示:自2012年8月至今,h3c已经推出了业内首款40g性能防火墙业务板secblade fw enhanced、全新一代f100-g/f1000-g系列、f5000系列防火墙新品以及全新盒式负载均衡

      来源:北京网御星云信息技术有限公司2013-08-28

      防火墙系统建设设备部署方案防火墙系统采用联想网御自主研发的防火墙。...正常情况下两台防火墙均处于工作状态,可以分别承担相应链路的网络通信。当其中一台防火墙发生故障时,网络通信自动切换到另外一台防火墙。切换过程不需要人为操作和其他系统的参与,切换时间可以以秒计算。

      来源:中国信息产业网2013-08-28

      借鉴公司生产实时数据专网的管理模式,考虑到燃煤取样、制样设备的特殊性,对燃料数据专网的规划设计实现了轨道衡、地中衡、皮带秤入炉煤计量设备、煤质化验工业分析、飞灰测定、量热仪、测硫仪等设备的专网联接及接口调试; 并通过防火墙与管理信息网互联

      来源:中国电子报2013-08-27

      专家强调,风起云涌的新技术让集团企业的发展更具前景,同时也面临着更加严峻的风险管控需求,而企业云则成为抵御风险的防火墙

      来源:上海山丽信息安全有限公司2013-08-27

      随着互联网技术的普及应用,许多新兴技术都渐渐破土而出,出现在我们面前。智能家居、车载终端等等新的技术使我们生活变得多姿多彩,it技术的发展变革使得物物相连的互联网时代飞奔而至。随着大数据和云计算这些新兴技术的不断涌入

      来源:万方数据2013-08-26

      入侵检测系统(ids)可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。...idc曾在一份报告中指出,在未来几年内,安全软件这一领域的增长将为安全管理、访问授权、识别技术、安全内容管理、加密技术、防火墙/vpn技术、入侵检测,以及风险管理等几个产品领域分享。

      来源:畅享网2013-08-23

      数据中心的每一个区域一定要通过防火墙来做隔离,进出口的部分要有入侵检测系统做检测。

      来源:梭子鱼网络2013-08-22

      在此案例中,用户选择梭子鱼web应用防火墙对其门户网站及其下属企业的网站链接和网页方式的邮件登陆页面进行高效的防护,同时梭子鱼web应用防火墙对企业通过网站发布的资源进行全面防护,包括视频、图像和文件,

      来源:ZDNet网络频道2013-08-21

      prescient表示已经对设备进行了评估,详细记录了其中的安全缺陷并采用美国生产的硬件以及基于软件的防火墙系统,从而阻止潜在的未经授权的访问活动。

      来源:万方数据2013-08-21

      通过vpn加密信道保障企业分支机构、合作伙伴与总部之间信息传输的安全性;通过布置防火墙系统加强了网络层的安全性;通过在入口防火墙上布置入侵检测系统动态保护网络;通过布置访问控制系统、基于主机的人侵检测系统

      来源:北极星电力软件网2013-08-19

      比如:2011年四月,vmware的cloud foundry服务因存储设备电力故障被停机,第二天当一位工程师试图找到防止电力故障宕机的方法时,因为键盘输入异常再次导致所有负载均衡、路由和防火墙设备停机

      相关搜索