北极星
      北极星为您找到“访问控制”相关结果183

      来源:通信世界网 作者:王熙2014-01-22

      比如,阿里云在云主机和云数据库方面均提供了身份验证、安全组隔离服务;百度在云存储方面提供了acl访问控制、url签名机制;中国电信在云主机方面也提供了网络隔离、虚拟机隔离以及磁盘隔离机制。

      来源:企业网2014-01-10

      在虚拟化领域,sdn可以说是炙手可热,围绕sdn的一些技术改造也是势在必行,一直以来,网络中存在着一系列用于改善网络服务的性能和体验的应用,例如web安全,访问控制、负载均衡、应用加速、wan优化、入侵检测等...而在sdn网络中,上述应用将以软件程序的方式存在,他们可以与控制器一起部署在通用服务器上,通过调用控制器的北向接口获得其提供的流量模式、应用数据等信息并对其进行辨识和判断,进而驱动控制器下发指令调整网络配置

      来源:CIO时代2014-01-10

      (2)对移动存储介质进行分级保护根据不同的保密需求制定各个实体之间的访问规则,增加密级标识和基于主客体密级标识的访问控制等管理功能。...为了实现用户登录域和访问域资源的透明性,我们还可以利用分布式文件系统dfs,将分散在不同的物理位置的资源进行整合。在域控制器或成员服务器上将多个dfs路径对应一个或多个共享目录。

      来源:远光软件股份有限公司2013-12-31

      从系统设计评估、权威验证、产品专利技术保护、数据加密、信息网络隔离、访问控制入侵检测和应急响应机制、容灾灾备等方面保障会计信息安全。...所以,内部控制体系要依赖系统实时控制和人员素质,进行重新规划、重新设计、重新定义,从组织、制度、稽核监控规则、岗位设置、权限设定、流程梳理再造、安全保障、人员培训等各方面考虑,建立完善的内部控制制度和管理制度体系

      来源:CIO时代网2013-12-17

      3)主机安全:包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范和资源控制等。...4)应用安全:包括身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。

      来源:中国安防展览网2013-12-17

      访问控制访问控制的主要任务是保证网络资源和应用系统不被非法使用和访问访问控制所包括的典型技术有:防火墙、虚拟专用网(vpn)、授权管理基础设施(pmi)等。

      来源:光明网2013-12-12

      东北证券网络安全负责人施先生表示:在经过严格的测试之后,deepsecurity在恶意程序防护、访问控制、服务器安全基线监控、补丁管理等方面表现十分优秀。

      来源:天极网2013-11-26

      :内部网络终端接入点增多,成为主要的安全隐患及威胁来源,如何实现细粒度网络接入控制访问控制;如何对办公网内部的敏感数据或者信息实现动态权限控制,持久保护数据安全;综合信息网内部的众多应用系统与业务平台存在不可预计的安全漏洞

      来源:TechWeb2013-11-22

      尚思卓越新研发的尚维堡垒机系统采用独创的虚拟技术,仅开放单一端口,就可完成所有功能与服务,支持精确的细粒度访问控制和人性化的人员与设备管理机制,具有完备的设备凭证托管和改密功能,支持精确命令识别,以及零延时配置与操作日志同步

      来源:ChinaByte2013-11-11

      尚思卓越新研发的尚维堡垒机系统采用独创的虚拟技术,仅开放单一端口,就可完成所有功能与服务,支持精确的细粒度访问控制和人性化的人员与设备管理机制,具有完备的设备凭证托管和改密功能,支持精确命令识别,以及零延时配置与操作日志同步

      来源:北极星电力软件网2013-11-07

      (4)生产控制大区内的业务系统间应该采取vlan 和访问控制等安全措施,限制系统间的直接互通。...(5)生产控制大区的拨号访问服务,服务器和用户端均应使用经国家指定部门认证的安全加固的操作系统,并采取加密、认证和访问控制等安全防护措施。(6)生产控制大区边界上可以部署入侵检测系统ids。

      来源:速途网 周勇2013-11-06

      安全策略体系是指安全策略的建立、执行、审核、修订等;安全技术体系包括身份认证和授权、访问控制、数据的冗余备份、系统的监控、审计等;安全运作体系包括人员的组织建设、技术人员的工作内容和工作考核等。

      来源:夏冰加密软件技术博客2013-11-01

      纵向加密认证是电力二次系统安全防护核心的纵向防线,其目的是通过采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护,保证数据传输的可靠性和实时性。...密钥是数据加密技术的关键,它控制着加密和解密算法的实现。根据密钥的不同,将加密技术分为对称加密技术、非对称加密技术、混合加密技术。

      来源:比特网2013-10-30

      生命周期管理模型包含创建帐户、分配权限、身份认证与访问控制、用户行为审计、角色变更和账户回收等几个方面。...以国富安的身份与访问集中管理平台(gfa iam)产品为例,该产品从统一身份认证、单点登录、授权与访问控制、行为审计与责任认定等多个方面进行了综合性权衡以及全面化设计,确保电力企业隐私信息数据不向外扩散

      来源:ZDNet安全频道2013-10-17

      业务系统自身安全状况,包括:身份认证、审计、访问控制、保密性、完整性、物理安全。业务系统边界防护状况,包括:访问控制、安全审计、协议过滤、边界完整性。...1.通过安全运维管控平台,呈现业务系统的安全防护状态a) 业务系统自身安全防护状态,包括:身份认证、审计、访问控制、保密性、完整性。

      来源:工控网(百站)2013-10-16

      其中,元数据服务器用来存储文件系统中所有的元数据,包括名字空间、访问控制信息、存储位置等,而存储服务器集群则用来存储用户的文件数据。...发展中的企业往往面临着控制存储成本来平衡it部门预算减少的难题。

      来源:Altera公司2013-10-16

      而所有的工业以太网协议都需要特殊的软件堆栈,某些新协议 ( 图中右侧所示 ) 在介质访问控制 (mac) 以及交换上使用独特的非标准设计。 图 1....典型的应用是运动控制以及多轴机器人驱动。为支持所选择的协议,从机器件中的 mac 设计不同于传统的以太网 mac,需要 fpga 或者 asic 中的特殊设计。

      来源:万方数据2013-10-14

      6.服务路由;7.访问控制;8.消息格式转换(如需要);9.调用业务服务功能提供模块(应用系统)。...wsdl和soap(simple obiect acess protocol,简单对象访问协议),通过它们,可以提供直接而又简单的web service支持,如图1所示。

      来源:万方数据2013-09-26

      现有的国标还不够细化,各个国标的门类只是对信息安全领域的粗略划分,例如安全管理产品、安全审计产品、访问控制产品、鉴别产品、数据完整性产品、数字签名产品等。

      来源:ZDNet安全频道2013-09-22

      数据安全解决方案通常业内对信息安全防护的思路有两个:一是控制,二是审计。控制通常采用的是安全边界、身份认证、访问控制、攻击防护等技术手段。...其主要原因在于:1)此种技术属于第三方的审计技术,审计结果可信赖;2)设备的部署对原有网络、应用无影响;3)设备所侦听到的信息较为完整,除了针对数据库的访问之外,还可侦听到访问服务器操作系统的操作行为。

      相关搜索