北极星
      北极星为您找到“访问控制”相关结果228

      来源:ZDNet安全频道2013-10-17

      业务系统自身安全状况,包括:身份认证、审计、访问控制、保密性、完整性、物理安全。业务系统边界防护状况,包括:访问控制、安全审计、协议过滤、边界完整性。...1.通过安全运维管控平台,呈现业务系统的安全防护状态a) 业务系统自身安全防护状态,包括:身份认证、审计、访问控制、保密性、完整性。

      来源:工控网(百站)2013-10-16

      其中,元数据服务器用来存储文件系统中所有的元数据,包括名字空间、访问控制信息、存储位置等,而存储服务器集群则用来存储用户的文件数据。...发展中的企业往往面临着控制存储成本来平衡it部门预算减少的难题。

      来源:Altera公司2013-10-16

      而所有的工业以太网协议都需要特殊的软件堆栈,某些新协议 ( 图中右侧所示 ) 在介质访问控制 (mac) 以及交换上使用独特的非标准设计。 图 1....典型的应用是运动控制以及多轴机器人驱动。为支持所选择的协议,从机器件中的 mac 设计不同于传统的以太网 mac,需要 fpga 或者 asic 中的特殊设计。

      来源:万方数据2013-10-14

      6.服务路由;7.访问控制;8.消息格式转换(如需要);9.调用业务服务功能提供模块(应用系统)。...wsdl和soap(simple obiect acess protocol,简单对象访问协议),通过它们,可以提供直接而又简单的web service支持,如图1所示。

      来源:万方数据2013-09-26

      现有的国标还不够细化,各个国标的门类只是对信息安全领域的粗略划分,例如安全管理产品、安全审计产品、访问控制产品、鉴别产品、数据完整性产品、数字签名产品等。

      来源:ZDNet安全频道2013-09-22

      数据安全解决方案通常业内对信息安全防护的思路有两个:一是控制,二是审计。控制通常采用的是安全边界、身份认证、访问控制、攻击防护等技术手段。...其主要原因在于:1)此种技术属于第三方的审计技术,审计结果可信赖;2)设备的部署对原有网络、应用无影响;3)设备所侦听到的信息较为完整,除了针对数据库的访问之外,还可侦听到访问服务器操作系统的操作行为。

      来源:机房3602013-09-16

      利用 vmware 的私有云在提高数据中心效率和敏捷性的同时增强安全性和控制力。通过内置的安全性和基于角色的访问控制,在共享基础架构上整合数据中心并部署工作负载。...其次公有云有资源控制性的问题,它能控制到什么程度、灵活配置到什么程度。

      来源:工控家园2013-09-13

      防火墙本身具有较强的抗功击能力,为网络边界保护提供了方便、灵活的访问控制机制。根据防火墙采用技术的不同,可将它分为包过滤型、代理型和网关型3种基本类型。...在目前的技术和管理水平下,电力系统需要有一道物理隔离的大门来满足控制系统与非控制系统实现有效隔离的要求,确保控制系统和调度数据网络的安全稳定运行。

      来源:科洛理思(korenix)网络科技有限公司2013-09-12

      ieee802.1ablldp协定,可于jetviewpro中显示网络拓朴架构高级安全管理功能包括,ipsecurity,portsecurity,dhcpserver,ip和mac绑定,802.1x访问控制支持...采用此种网络架构,既保证了中央控制室对现场风机scada监控系统的稳定性及可靠性,又实现现场风机管理的易于维护性。

      来源:华三通信技术有限公司2013-09-11

      主要是对现有的网络设备加强安全策略配置如访问控制列表,进行严格的访问控制,并对核心网络设备进行相应的安全设置。...安全需求主要包括以下内容:网络安全优化主要是对系统中不同网段的、不同功能要求以及不同的安全等级的区域的划分,同时根据不同的安全级别,针对性的制定各区域之间的访问控制规则。

      来源:中国传媒网2013-09-09

      hadoop的安全框架也在一定程度上沿袭了云安全的模型,采用分层式设计:最外层通过强访问控制,确保hadoop数据的访问权限不被滥用;第二层是网络边界防御,蓝盾的高性能utm不仅提供了ids/ips的功能

      来源:中国工业报2013-09-09

      第五,为便于技术方案实施,整改时不改或少改原有的应用系统,以信息处理流程制定安全策略,实施访问控制。...陈洪及其研究团队认为,要确保工业控制网络敏感数据安全,必须很好地解决发送设备与接收设备之间敏感数据的采集、传输、存储、利用过程中的信息安全问题,即通过研发工业控制网关,解决工业控制系统设备远程访问安全问题

      来源:TechTarget中国2013-09-03

      x7180采用先进的深度应用识别技术,可对1300 多种网络应用(含200 种移动应用)以及加密的p2p 应用进行深度识别,并可对用户的网络流量进行更细粒度的访问控制。...以前是放在一个数据库里,现在分布到很多个的服务cpu上,每个地方只保持本地的数据库和数据,通过搜索算法,查到一个流量进来之后需要到哪去访问,这样就能大幅提高效率。

      来源:信息技术杂志2013-08-29

      另外,电力企业的信息大多以各种方式与互联网连接,由于不同安全域之间的网络连接没有有效的访问控制措施,来自互联网的访问存在潜在的扫描攻击、dos攻击、非法侵入等。...国际大电网会议(cigre)于2006年至2009年成立了工作组,并发布了适用于电力公司信息安全框架、风险评估和安全技术的规范,将基线控制、逻辑图等引入电力公司信息安全管理中。

      来源:万方数据2013-08-26

      目前很多安全技术应用在了电子商务网站上面,比如:信息保密措施、交易者身份的保密、系统隔离、访问控制、系统扫描、安全检测等。...⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

      来源:发改委网站2013-08-22

      支持ipv4/ipv6 环境,支持虚拟化认证授权、访问控制和安全审计,具备虚拟机逃逸监控、实时操作监测与控制、防恶意软件加载和安全隔离等功能,具备1万台以上安全可控轻量级虚拟机的安全管理能力。

      来源:万方数据2013-08-21

      (1)人网访问控制。人网访问控制为网络访问提供了第一层访问控制。...访问控制也是维护网络系统安全、保护网络资源的重要手段。访问控制采用防火墙(firewall)对服务器的网络访问进行控制,同时对重要服务器安装专门的访问控制软件,对登陆操作系统进行身份识别和审计。

      来源:速途网2013-08-20

      我们在管理客户密钥时所使用的强化密钥管理系统与谷歌打理内部加密数据(例如严格的密钥访问控制与审计管理)完全一致。...而在授权用户发起访问时,这些数据又会被自动解密以供查询。如今,用户在接触云存储时已经无法从性能表现或使用感受上将其与传统存储区分开来真正的不同只存在于幕后。

      来源:中国网2013-08-15

      近期一篇产业研究报告透露,我国工业控制系统中移动存储介质包括笔记本电脑、u盘等设备的使用,存在不严格的访问控制策略。为了保证工控应用软件的可用性,许多工控系统操作站通常不会安装杀毒软件。...分析人士指出,工业控制系统面临的信息安全问题正日益严重。为保证能源和基础设施行业控制系统的安全稳定运行,需要建立有针对性的安全防护体系,创建本质安全的工业控制网。

      来源:万方数据2013-08-15

      和nand f1ash的接口,集成了usb2.0接口和媒体访问控制器(mac),扩展了外部器件应用的种类,使开发出来的产品可以工作在网络层,jtagice接口、uart通道(dbgu)和内嵌实时跟踪器提供的功能使受实时性限制的应用成为可能

      相关搜索