北极星
      北极星为您找到“访问控制”相关结果183

      来源:机房3602013-09-16

      利用 vmware 的私有云在提高数据中心效率和敏捷性的同时增强安全性和控制力。通过内置的安全性和基于角色的访问控制,在共享基础架构上整合数据中心并部署工作负载。...其次公有云有资源控制性的问题,它能控制到什么程度、灵活配置到什么程度。

      来源:科洛理思(korenix)网络科技有限公司2013-09-12

      ieee802.1ablldp协定,可于jetviewpro中显示网络拓朴架构高级安全管理功能包括,ipsecurity,portsecurity,dhcpserver,ip和mac绑定,802.1x访问控制支持...采用此种网络架构,既保证了中央控制室对现场风机scada监控系统的稳定性及可靠性,又实现现场风机管理的易于维护性。

      来源:华三通信技术有限公司2013-09-11

      主要是对现有的网络设备加强安全策略配置如访问控制列表,进行严格的访问控制,并对核心网络设备进行相应的安全设置。...安全需求主要包括以下内容:网络安全优化主要是对系统中不同网段的、不同功能要求以及不同的安全等级的区域的划分,同时根据不同的安全级别,针对性的制定各区域之间的访问控制规则。

      来源:中国传媒网2013-09-09

      hadoop的安全框架也在一定程度上沿袭了云安全的模型,采用分层式设计:最外层通过强访问控制,确保hadoop数据的访问权限不被滥用;第二层是网络边界防御,蓝盾的高性能utm不仅提供了ids/ips的功能

      来源:中国工业报2013-09-09

      第五,为便于技术方案实施,整改时不改或少改原有的应用系统,以信息处理流程制定安全策略,实施访问控制。...陈洪及其研究团队认为,要确保工业控制网络敏感数据安全,必须很好地解决发送设备与接收设备之间敏感数据的采集、传输、存储、利用过程中的信息安全问题,即通过研发工业控制网关,解决工业控制系统设备远程访问安全问题

      来源:TechTarget中国2013-09-03

      x7180采用先进的深度应用识别技术,可对1300 多种网络应用(含200 种移动应用)以及加密的p2p 应用进行深度识别,并可对用户的网络流量进行更细粒度的访问控制。...以前是放在一个数据库里,现在分布到很多个的服务cpu上,每个地方只保持本地的数据库和数据,通过搜索算法,查到一个流量进来之后需要到哪去访问,这样就能大幅提高效率。

      来源:万方数据2013-08-26

      目前很多安全技术应用在了电子商务网站上面,比如:信息保密措施、交易者身份的保密、系统隔离、访问控制、系统扫描、安全检测等。...⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

      来源:发改委网站2013-08-22

      支持ipv4/ipv6 环境,支持虚拟化认证授权、访问控制和安全审计,具备虚拟机逃逸监控、实时操作监测与控制、防恶意软件加载和安全隔离等功能,具备1万台以上安全可控轻量级虚拟机的安全管理能力。

      来源:万方数据2013-08-21

      (1)人网访问控制。人网访问控制为网络访问提供了第一层访问控制。...访问控制也是维护网络系统安全、保护网络资源的重要手段。访问控制采用防火墙(firewall)对服务器的网络访问进行控制,同时对重要服务器安装专门的访问控制软件,对登陆操作系统进行身份识别和审计。

      来源:速途网2013-08-20

      我们在管理客户密钥时所使用的强化密钥管理系统与谷歌打理内部加密数据(例如严格的密钥访问控制与审计管理)完全一致。...而在授权用户发起访问时,这些数据又会被自动解密以供查询。如今,用户在接触云存储时已经无法从性能表现或使用感受上将其与传统存储区分开来真正的不同只存在于幕后。

      来源:EEFOCUS2013-08-15

      ethernet过去被认为是一种非确定性的网络,作为信息技术的基础,是为it领域应用而开发的,在工业控制领域只能得到有限应用,这是由于:ethernet的介质访问控制(mac)层协议采用带碰撞检测的载波侦听多址访问

      来源:北极星电力软件网2013-08-09

      高安全采用128位加密的ssl安全套接协议确保传输安全;与外网隔离的接入方式,支持专网接入利于安全; 多重客户端登录认证:可与企业现有的认证方式结合,基于角色统一的访问控制和认证管理(集成证书中心、rsa

      来源:机房3602013-08-08

      其中,高端oa软件厂商九思软件,结合了移动设备的特色,如:信息推送、信息同步等,推出了查看待批、已批文件、信息管理、公文查看、邮件、工作汇报、网上调查、联系人同步、安全访问控制、消息推送等强大功能,同时还引领出手机邮件

      来源:中关村在线2013-08-06

      采用了何种类型的访问控制和授权方法?6. 使用公共云计算存储是否能够让我遵守诸如hipaa或sarbanes-oxley这样的相关行业法规?在你的组织中,是否还有着你还必须遵守的内部it政策吗?7....但是,如果你采用了内部存储的解决方案,那么你就能够享有比采用公共云计算解决方案更多的控制权、数据安全性,以及更易于遵守行业法规。

      来源:百度文库2013-08-02

      考虑到开发成本和操作系统的可靠性,我们选择了ti3、网络视频服务器资源的访问控制为了满足监控的实际需求,一般需要在视频服务器上再增加串行口、报警i/o,、硬盘等资源,因为网络是不可靠的,因此如何可靠、及时...、高效的对这些资源进行统一的控制访问是非常重要的问题。

      来源:机房3602013-07-26

      因此,虚拟机网络交互需要实现以下功能:虚拟机的双向访问控制和流量监控,包括深度包检测、端口镜像、端口远程镜像、流量统计。虚拟机的网络属性应包括:vlan、qos、acl、带宽等。...在此,主要探讨使用虚拟化网络技术实现的数据中心网络技术架构及其访问应用方式。因为,数据中心大量的虚拟机通过虚拟化网络访问计算资源的安全可控问题,是解决云计算虚拟化网络安全问题的关键。

      来源:北京映翰通网络技术有限公司2013-07-22

      、wifi、3g/4g互为备份内嵌看门狗软件,设备故障自愈链路检测技术,断线自动重拔l 完备的安全性,保护资源,防患于未然ipsec vpn、dmvpn等确保数据传输安全spi状态检测防火墙、acl访问控制

      来源:安防监控网2013-07-11

      用户端真正即插即用,无需专人安装设置,无需ddns设置,无需端口转换,实现真正的零配置,完全智能化,自适应任何复杂的网络环境,断网断电视频自动恢复;支持手机、平板、笔记本电脑等,各种终端通过浏览器或客户端模式访问控制

      来源:电信技术杂志2013-07-03

      ,操作系统、数据库等的访问控制及入侵防御机制,用户认证及数据加密机制a3/a8,ase、kasumi等。...1引言移动互联网是传统互联网与移动通信网络融合的产物,越来越多的人正在或将会使用移动终端访问互联网。与传统互联网相比,移动互联网具有随身性、可鉴权、可身份识别等独特优势。

      来源:工控网2013-06-27

      客户要求完成综合应急预案和楼宇自动化的解决方案,以及提供增值服务,包括电气、采暖、通风、气候控制、照明、访问控制、视频监控、防盗报警、火灾探测和疏散等系统的安装。...大量的新增建筑也将为建筑电气、楼宇自动化及智能家居控制系统和产品带来巨大的市场机会。二十年后,大约60%的世界人口将居住在城市。

      相关搜索