北极星
      北极星为您找到“访问控制”相关结果228

      来源:EEFOCUS2013-08-15

      ethernet过去被认为是一种非确定性的网络,作为信息技术的基础,是为it领域应用而开发的,在工业控制领域只能得到有限应用,这是由于:ethernet的介质访问控制(mac)层协议采用带碰撞检测的载波侦听多址访问

      来源:北极星电力软件网2013-08-09

      高安全采用128位加密的ssl安全套接协议确保传输安全;与外网隔离的接入方式,支持专网接入利于安全; 多重客户端登录认证:可与企业现有的认证方式结合,基于角色统一的访问控制和认证管理(集成证书中心、rsa

      来源:机房3602013-08-08

      其中,高端oa软件厂商九思软件,结合了移动设备的特色,如:信息推送、信息同步等,推出了查看待批、已批文件、信息管理、公文查看、邮件、工作汇报、网上调查、联系人同步、安全访问控制、消息推送等强大功能,同时还引领出手机邮件

      来源:中关村在线2013-08-06

      采用了何种类型的访问控制和授权方法?6. 使用公共云计算存储是否能够让我遵守诸如hipaa或sarbanes-oxley这样的相关行业法规?在你的组织中,是否还有着你还必须遵守的内部it政策吗?7....但是,如果你采用了内部存储的解决方案,那么你就能够享有比采用公共云计算解决方案更多的控制权、数据安全性,以及更易于遵守行业法规。

      来源:百度文库2013-08-02

      考虑到开发成本和操作系统的可靠性,我们选择了ti3、网络视频服务器资源的访问控制为了满足监控的实际需求,一般需要在视频服务器上再增加串行口、报警i/o,、硬盘等资源,因为网络是不可靠的,因此如何可靠、及时...、高效的对这些资源进行统一的控制访问是非常重要的问题。

      来源:机房3602013-07-26

      因此,虚拟机网络交互需要实现以下功能:虚拟机的双向访问控制和流量监控,包括深度包检测、端口镜像、端口远程镜像、流量统计。虚拟机的网络属性应包括:vlan、qos、acl、带宽等。...在此,主要探讨使用虚拟化网络技术实现的数据中心网络技术架构及其访问应用方式。因为,数据中心大量的虚拟机通过虚拟化网络访问计算资源的安全可控问题,是解决云计算虚拟化网络安全问题的关键。

      来源:北京映翰通网络技术有限公司2013-07-22

      、wifi、3g/4g互为备份内嵌看门狗软件,设备故障自愈链路检测技术,断线自动重拔l 完备的安全性,保护资源,防患于未然ipsec vpn、dmvpn等确保数据传输安全spi状态检测防火墙、acl访问控制

      来源:EMC2013-07-18

      两者结合,rsa和aveksa有机会引爆一个观念身份验证是自适应身份认证平台的部分,利用大数据分析技术,转变身份保证和访问控制的方式,确保只有合法用户才能拥有适当权限访问敏感企业信息。...有了aveksa,客户就有了一个统一的控制界面,管理、控制和交付访问权限,在同时跨越企业和云的精细级别,一致地增强身份和访问策略。

      来源:安防监控网2013-07-11

      用户端真正即插即用,无需专人安装设置,无需ddns设置,无需端口转换,实现真正的零配置,完全智能化,自适应任何复杂的网络环境,断网断电视频自动恢复;支持手机、平板、笔记本电脑等,各种终端通过浏览器或客户端模式访问控制

      来源:电信技术杂志2013-07-03

      ,操作系统、数据库等的访问控制及入侵防御机制,用户认证及数据加密机制a3/a8,ase、kasumi等。...1引言移动互联网是传统互联网与移动通信网络融合的产物,越来越多的人正在或将会使用移动终端访问互联网。与传统互联网相比,移动互联网具有随身性、可鉴权、可身份识别等独特优势。

      来源:工控网2013-06-27

      客户要求完成综合应急预案和楼宇自动化的解决方案,以及提供增值服务,包括电气、采暖、通风、气候控制、照明、访问控制、视频监控、防盗报警、火灾探测和疏散等系统的安装。...大量的新增建筑也将为建筑电气、楼宇自动化及智能家居控制系统和产品带来巨大的市场机会。二十年后,大约60%的世界人口将居住在城市。

      来源:辽宁省电力有限公司检修分公司2013-06-26

      据了解,检修分公司在内网系统方面严格实行归口管理、专业监督、分级负责,建立信息安全三级保障体系,遵照信息系统安全防护措施与信息系统建设同步规划、同步建设、同步投运原则,采取安全准入管理、访问控制、入侵监测

      来源:华三通信技术有限公司2013-06-20

      分区设计原则电网公司总部一般会有相关的指导文件,将网省生产中心分为多个大区,由于各部分区域的重要性不同,所以要求对不同区域之间进行访问控制。又可分为多个子区。...同时必须平滑过渡到今后网省数据中心的架构;网络架构具有足够的灵活性及可扩展性,在保证现有网络架构不做任何变更的情况下实现服务器虚拟化和资源动态调配;严格按照等级保护要求进行数据中心的建设的目标:遵循电网公司总部等级保护的要求,并进行访问控制等等级保护的相关建设

      来源:万方数据2013-06-08

      可以采用的防护措施有访问控制、配置加固、部署应用层防火墙等。...可以采用的安全措施有:虚拟镜像文件的加密存储和完整性检查、vm 的隔离和加固、vm 访问控制、虚拟化脆弱性检查、vm 进程监控、vm的安全迁移等。

      来源:CIO时代网2013-05-31

      部署新防火墙的其他原因包括获取对内部应用程序的访问控制权(29%),提高对外部应用程序的控制和/或启用byod政策(26%)。...根据这些调查显示,最受欢迎的下一代防火墙功能是ips和应用程序控制,48.9%的受访者在使用。

      来源:新华网2013-05-27

      在云计算环境中,可能前端的web服务器和后端的数据库都在一个物理服务器上,这样它们之间的网络交互直接用虚拟交换机就可以了,数据根本不经过物理交换机,如果不到物理交换机,则信息安全设备拿不到它的数据,导致对它的访问控制

      来源:软信网2013-04-11

      解决云计算特有安全问题不管采用什么云服务模型(iaas、paas和saas)或云部署方式(公有云、私有云、混合云和社区云),要满足云端时代的安全需求,传统信息安全的五大方面(加密、访问控制、审计、认证、...授权验证)都需要解决云计算特有的问题,如资源虚拟化、多租户、动态分配、特权用户以及服务模式等云计算特性,造成信任关系的建立、管理和维护更加困难,服务授权和访问控制变得更加复杂,网络安全边界变得模糊等,这些问题要求在现有安全技术基础上提供更多的云安全技术和方案来解决

      来源:合肥供电公司信息中心2013-04-07

      这样,系统将保证任何人在任何时间、任何地点都能够通过通道来获取对企业各个管理系统的访问控制。另一方面,系统将立足于现有企业管理信息系统,与企业原有办公系统紧密集成。...3.2 软件架构如图1所示,用户可以使用多种移动设备(智能手机、pda、有无线网卡的便携计算机等)在任何地点、任何时间通过各种网络,包括无线局域网、移动电话网(gprs/cdma等),访问企业内部信息系统

      来源:控制工程网2013-03-28

      为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。工厂的信息安全就是应该对工厂车间内部的系统及终端设备进行安全防护。...,确保工业以太网及工业系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为企业正常生产提供信息服务。

      来源:中国电力电子产业网2013-02-27

      (2)误区之二:强有力的访问控制可以保护调度自动化系统中scada和企业内部网之间的连接。...这样,对来自于企业网络的非法访问,几乎没有访问控制机制能够对调度自动化系统中scada起到保护作用,主要是由于网络管理人员常常忽视这些系统的访问连接点。

      相关搜索