北极星
      北极星为您找到“访问控制”相关结果178

      来源:IT168.com2011-12-21

      机制的selinux安全子系统框架,提供自主设计的无特权帐户管理与权限集管理功能,支持安全管理模式切换、核心数据加密存储、特权用户管理、基于双因子认证体系的身份鉴别、进程级最小权限、结合角色的基于类型的访问控制...中标麒麟安全云操作系统拥有安全可靠的多级用户管理模式,能够通过用户分级管理和安全缜密的用户认证方式,保证虚拟机用户的私密性;拥有轻量级安全虚拟化环境,基于裁剪的中标麒麟安全服务器操作系统,并加入身份认证、入侵检测和访问控制等安全机制

      来源:北极星电力信息化网2011-12-09

      在信息安全国家标准项目方面,参与了四项国家标准的制定工作,分别是《无线网络访问控制技术规范》,《引入可信第三方的实体鉴别及接入架构规范》,《信息技术安全技术实体鉴别第3部分采用数字签名技术的机制第1号修改单

      来源:小熊在线2011-12-08

      以保证高安全域信息数据及应用的安全;并要有效解决应用在跨域访问的安全访问问题,实现保密性和可用性矛盾的和谐统一;全面超越传统内外网数据同步方式,降低应用系统部署维护成本,降低能耗;同时满足用户身份认证、访问控制...低安全域的用户在移动办公时和高安全域的应用之间通过网闸实时数据交互、协同办公就必须相连,易造成感染病毒、木马,敏感信息外泻等安全事件,主要表现为:高安全域的数据流向低安全域用户端;低安全域用户上传到高安全域的数据文件携带病毒;应用缺乏有效访问控制管理策略

      来源:CIO时代网2011-11-25

      目前,我们使用的访问控制授权的策略主要有:自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型。基于对象的访问控制模型等。

      来源:CIO时代网2011-11-10

      选择合适的产品信息安全产品按其功能分为几大类,如访问控制类、加密类、入侵检测类等等。每类产品因设计思想和实现模式不同而衍生出各种有特色的产品。对用户来说,需要选择一款最适宜的。

      来源:国家发改委2011-10-19

      重点支持面向三网融合、物联网、云计算和新一代信息网络(无线宽带、ipv6)的数据安全管理,包括网络应用数据流深度内容监测分析处理、虚拟交换安全、音视频安全管理、网络安全态势分析与预警等监测类产品,以及网络与系统资源的访问控制

      来源:国家发展和改革委员会网站2011-10-13

      重点支持面向三网融合、物联网、云计算和新一代信息网络(无线宽带、ipv6)的数据安全管理,包括网络应用数据流深度内容监测分析处理、虚拟交换安全、音视频安全管理、网络安全态势分析与预警等监测类产品,以及网络与系统资源的访问控制

      来源:北极星电力信息化网2011-10-13

      、数据存储与访问控制安全等多个环节,全面构建智能移动终端的数据泄露防护体系,为企业级移动互联网用户提供信息安全保障,为企业量身打造了更安全、更富有延展性的完整数据安全解决方案。...android、ios、windowsmobile嵌入式操作系统的设备支持,同时在解决方案的整体功能上也相应增加了更多的企业级应用模块,从移动终端用户身份安全、移动终端网络接入安全、网络数据通信安全、应用访问控制安全

      来源:北极星电力信息化网2011-10-12

      )提出了关于智能电网互操作标准的框架与路线图,明确了推进标准化工作的8个优先发展领域,其中很重要的一个方面就是网络通信:要求针对智能电网各个关键领域的应用和操作器的网络通信需求,实施和维护合适的安全和访问控制手段

      来源:北京市电力公司2011-08-31

      据专业人员介绍,配电自动化无线通信安全防护方案采用访问控制、认证加密等安全措施,能保证配电自动化主站和配电终端不受黑客入侵。

      来源:北极星太阳能光伏网2011-08-29

      凭借在楼宇自动化、访问控制与安防领域的先进技术以及丰富的行业经验,施耐德电气通过ecostruxure能效管理平台,为客户提供简单可靠、高效集成的方案。

      来源:北京市电力公司2011-08-25

      据专业人员介绍,配电自动化无线通信安全防护方案采用虚拟专网逻辑隔离、访问控制、认证加密等安全措施,能确保配电自动化主站和配电终端不受黑客入侵,保障配电网安全稳定运行。

      来源:北京电力公司2011-08-25

      据专业人员介绍,配电自动化无线通信安全防护方案采用虚拟专网逻辑隔离、访问控制、认证加密等安全措施,能确保配电自动化主站和配电终端不受黑客入侵,保障配电网安全稳定运行。

      来源:国家电网报2011-08-20

      方案安全建设目标准确,设计的身份认证、访问控制、加密传输、边界安全准入与数据安全交换、敏感数据防护等安全控制措施科学合理,适用性和扩展性强,具有重要的试点示范意义。

      来源:天津市电力公司2011-08-05

      该方案安全建设目标准确,设计的身份认证、访问控制、加密传输、边界安全准入与数据安全交换、敏感数据防护等安全控制措施科学合理,适用性和扩展性强,具有重要的试点示范意义。

      来源:it1682011-08-01

      案例点评通过部署天清汉马一体化安全网关,该省级电力公司很好地实现了访问控制、木马防御、恶意攻击、病毒、蠕虫、非法外联等核心功能,保证了调度系统横向和纵向边界的访问防护。

      来源:it1682011-07-29

      案例点评通过部署天清汉马一体化安全网关,该省级电力公司很好地实现了访问控制、木马防御、恶意攻击、病毒、蠕虫、非法外联等核心功能,保证了调度系统横向和纵向边界的访问防护。

      来源:it168网站2011-07-29

      访问控制需求重庆电力数据中心面临的网络威胁情况是比较复杂的。如果在数据中心边界没有一个可集中控制访问请求的措施,很容易被恶意攻击者或有其它企图的人员利用核心服务器的弱点进行非法入侵。...可以用一个形象的比喻来说明对数据中心的三重保护,数据中心就像一个国家,来往的商客就像访问数据中心的报文;防火墙是驻守在国境线上的军队,一方面担负着守卫国土,防御外族攻击(ddos)的重任,另一方面负责检查来往商客的身份(访问控制

      来源:it1682011-07-29

      柱状统计分析等多种统计分析手段为该电力公司针对收集到的网络日志提供了分析,总体部署如下图2所示: 图2 某省级电力公司网络审计总体部署案例点评通过部署天清汉马一体化安全网关,该省级电力公司很好地实现了访问控制

      来源:铭万网2011-07-28

      5、用户身份认证和信息系统的访问控制急需加强。企业中的信息系统一般为特定范围的用户使用,信息系统中包含的信息和数据,也只对一定范围的用户开放,没有得到授权的用户不能访问。

      相关搜索