北极星
      北极星为您找到“访问控制”相关结果178

      来源:发改委网站2013-08-22

      支持ipv4/ipv6 环境,支持虚拟化认证授权、访问控制和安全审计,具备虚拟机逃逸监控、实时操作监测与控制、防恶意软件加载和安全隔离等功能,具备1万台以上安全可控轻量级虚拟机的安全管理能力。

      来源:万方数据2013-08-21

      (1)人网访问控制。人网访问控制为网络访问提供了第一层访问控制。...访问控制也是维护网络系统安全、保护网络资源的重要手段。访问控制采用防火墙(firewall)对服务器的网络访问进行控制,同时对重要服务器安装专门的访问控制软件,对登陆操作系统进行身份识别和审计。

      来源:速途网2013-08-20

      我们在管理客户密钥时所使用的强化密钥管理系统与谷歌打理内部加密数据(例如严格的密钥访问控制与审计管理)完全一致。

      来源:EEFOCUS2013-08-15

      ethernet过去被认为是一种非确定性的网络,作为信息技术的基础,是为it领域应用而开发的,在工业控制领域只能得到有限应用,这是由于:ethernet的介质访问控制(mac)层协议采用带碰撞检测的载波侦听多址访问

      来源:北极星电力软件网2013-08-09

      高安全采用128位加密的ssl安全套接协议确保传输安全;与外网隔离的接入方式,支持专网接入利于安全; 多重客户端登录认证:可与企业现有的认证方式结合,基于角色统一的访问控制和认证管理(集成证书中心、rsa

      来源:机房3602013-08-08

      其中,高端oa软件厂商九思软件,结合了移动设备的特色,如:信息推送、信息同步等,推出了查看待批、已批文件、信息管理、公文查看、邮件、工作汇报、网上调查、联系人同步、安全访问控制、消息推送等强大功能,同时还引领出手机邮件

      来源:中关村在线2013-08-06

      采用了何种类型的访问控制和授权方法?6. 使用公共云计算存储是否能够让我遵守诸如hipaa或sarbanes-oxley这样的相关行业法规?在你的组织中,是否还有着你还必须遵守的内部it政策吗?7.

      来源:百度文库2013-08-02

      考虑到开发成本和操作系统的可靠性,我们选择了ti3、网络视频服务器资源的访问控制为了满足监控的实际需求,一般需要在视频服务器上再增加串行口、报警i/o,、硬盘等资源,因为网络是不可靠的,因此如何可靠、及时

      来源:机房3602013-07-26

      因此,虚拟机网络交互需要实现以下功能:虚拟机的双向访问控制和流量监控,包括深度包检测、端口镜像、端口远程镜像、流量统计。虚拟机的网络属性应包括:vlan、qos、acl、带宽等。

      来源:北京映翰通网络技术有限公司2013-07-22

      、wifi、3g/4g互为备份内嵌看门狗软件,设备故障自愈链路检测技术,断线自动重拔l 完备的安全性,保护资源,防患于未然ipsec vpn、dmvpn等确保数据传输安全spi状态检测防火墙、acl访问控制

      来源:安防监控网2013-07-11

      用户端真正即插即用,无需专人安装设置,无需ddns设置,无需端口转换,实现真正的零配置,完全智能化,自适应任何复杂的网络环境,断网断电视频自动恢复;支持手机、平板、笔记本电脑等,各种终端通过浏览器或客户端模式访问控制

      来源:电信技术杂志2013-07-03

      移动终端安全机制包括硬件设备安全标准、ccc/srrc/通信入网认证等,终端操作系统安全机制、防病毒、系统漏洞攻击等,数据安全及隐私保护机制、数据授权访问、加密等;网络安全机制包括网络设备的环境安全,操作系统、数据库等的访问控制及入侵防御机制

      来源:工控网2013-06-27

      客户要求完成综合应急预案和楼宇自动化的解决方案,以及提供增值服务,包括电气、采暖、通风、气候控制、照明、访问控制、视频监控、防盗报警、火灾探测和疏散等系统的安装。

      来源:辽宁省电力有限公司检修分公司2013-06-26

      据了解,检修分公司在内网系统方面严格实行归口管理、专业监督、分级负责,建立信息安全三级保障体系,遵照信息系统安全防护措施与信息系统建设同步规划、同步建设、同步投运原则,采取安全准入管理、访问控制、入侵监测

      来源:华三通信技术有限公司2013-06-20

      分区设计原则电网公司总部一般会有相关的指导文件,将网省生产中心分为多个大区,由于各部分区域的重要性不同,所以要求对不同区域之间进行访问控制。又可分为多个子区。...同时必须平滑过渡到今后网省数据中心的架构;网络架构具有足够的灵活性及可扩展性,在保证现有网络架构不做任何变更的情况下实现服务器虚拟化和资源动态调配;严格按照等级保护要求进行数据中心的建设的目标:遵循电网公司总部等级保护的要求,并进行访问控制等等级保护的相关建设

      来源:万方数据2013-06-08

      可以采用的防护措施有访问控制、配置加固、部署应用层防火墙等。...可以采用的安全措施有:虚拟镜像文件的加密存储和完整性检查、vm 的隔离和加固、vm 访问控制、虚拟化脆弱性检查、vm 进程监控、vm的安全迁移等。

      来源:新华网2013-05-27

      在云计算环境中,可能前端的web服务器和后端的数据库都在一个物理服务器上,这样它们之间的网络交互直接用虚拟交换机就可以了,数据根本不经过物理交换机,如果不到物理交换机,则信息安全设备拿不到它的数据,导致对它的访问控制

      来源:软信网2013-04-11

      解决云计算特有安全问题不管采用什么云服务模型(iaas、paas和saas)或云部署方式(公有云、私有云、混合云和社区云),要满足云端时代的安全需求,传统信息安全的五大方面(加密、访问控制、审计、认证、...授权验证)都需要解决云计算特有的问题,如资源虚拟化、多租户、动态分配、特权用户以及服务模式等云计算特性,造成信任关系的建立、管理和维护更加困难,服务授权和访问控制变得更加复杂,网络安全边界变得模糊等,这些问题要求在现有安全技术基础上提供更多的云安全技术和方案来解决

      来源:合肥供电公司信息中心2013-04-07

      这样,系统将保证任何人在任何时间、任何地点都能够通过通道来获取对企业各个管理系统的访问控制。另一方面,系统将立足于现有企业管理信息系统,与企业原有办公系统紧密集成。

      来源:控制工程网2013-03-28

      为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。工厂的信息安全就是应该对工厂车间内部的系统及终端设备进行安全防护。

      相关搜索