北极星
      北极星为您找到“防泄密技术”相关结果30

      来源:中国华电2023-01-09

      该项目通过自主研制全国产化新能源集控侧密码服务装置、边缘侧密码服务装置、现场侧安全接入终端和网络安全监测与一体化管理平台等产品,实现了国产密码技术与工控系统的深度融合应用,在可信身份管理、指令数据泄密

      来源:中国能源新闻网2023-01-03

      该项目通过自主研制全国产化新能源集控侧密码服务装置、边缘侧密码服务装置、现场侧安全接入终端和网络安全监测与一体化管理平台等产品,实现了国产密码技术与工控系统的深度融合应用,在可信身份管理、指令数据泄密

      赋能能源数据安全 远光软件获评网安联盟优秀会员单位

      来源:远光软件2019-05-10

      技术专家从数据安全防护场景出发,详细介绍了远光基于区块链的应用安全整体解决方案,基于脱敏、标签、仿真技术的数据泄密等方案。...他表示,安全可信是万物互联的根基,利用区块链的“数据防篡改”、“过程可追溯”这两个安全特性,可以解决应用中的数据存证安全性和业务互联可靠性,以及解决物联网相关的安全问题。

      来源:南方电网报2015-02-06

      信息安全:加强安全管控;完善防攻击、防病毒、防黑客、泄密技术措施;提升信息安全预警与应急能力。运维服务:构建大运维、大服务体系;建成一体化运维支撑平台;加强it资产管理。

      来源:中国网2014-10-29

      企业管理者在加强网络信息安全责任意识,加强法律、法规保障信息安全的同时,更需要主动采取技术来积极配合,而其中采用灵活且具有针对性的华途数据泄密(dlp)信息安全产品或许是最好的选择!

      来源:北极星电力网2014-10-16

      比如,在调度相关的工控系统中需要重点关注系统的实时、授权控制;而在关键的制造业则可能是要保证生产流程的连续性及敏感生产数据的泄密等问题。...工控系统技术、产品、方案以及行业用户群,将可能使这类企业在寻求信息安全厂商进行战略合作时占据相对优势的地位。

      来源:中国商业电讯2014-08-27

      大家就较为关注的决议督办管理内部审计管理信息安全合规文档泄密集团型企业即时通讯等重点、热点问题进行了热烈讨论。...2014年,慧点科技在集团管控领域持续发力,积极探索管理业务与新兴技术结合的应用研发,旨在借助信息化的手段,助力企业在良好管理基础之上深入发展。

      来源:北极星电力网2014-08-06

      重点督查防病毒、防攻击、防篡改、防瘫痪、泄密措施及有效性;网络边界防护措施,互联网接入安全措施,无线网络安全防护策略;服务器、网络设备、安全设备等安全策略配置,应用系统安全功能及有效性;终端计算机、移动存储介质安全防护措施

      来源:比特网2013-10-30

      目前,国内外一些列的泄密事件将安全问题推到了众人的面前,这个问题只会越来越突出,越来越重要。...大数据技术在带来机遇的同时,带来更多安全问题。作为新的信息富矿,大数据容易成为黑客重点攻击的对象,各种威胁数据安全的案例也层出不穷。

      来源:伊时代信息科技股份有限公司2013-10-23

      伊时代通过新一代产品数据宝将核心的泄密技术力量传递给更多个人用户。...2013年10月16日,伊时代信息科技股份有限公司与深圳市科网通科技发展有限公司结为战略合作伙伴,共同助推个人数据安全产品数据宝系列,为个人数据安全提供更为优质的技术与服务支持,树立数据宝 保数据的安全理念

      来源:上海山丽信息安全有限公司2013-10-10

      teamcenter服务器端策略配置方案和泄密测试;系统防水墙安装位置原来库文件加密策略设置操作端新文件加密策略操作位置泄密执行效果(可用,且加密)teamcenter系统teamcenter服务器端库文件加密全部加密策略服务器本地客户端远程方案三

      来源:比特网2013-09-23

      面对不管是内鬼还是黑客带来的或外或内的安全问题,采用加密技术防护数据本源,进行泄密防护永远是最好的手段。因为经过加密的数据即使不小心被窃了,数据的真实内容也不会被泄漏。...而这项全面而又灵活的技术正是山丽防水墙独有的数据安全防护技术

      来源:工控家园2013-09-13

      物理隔离技术是指内部信息网络不和外部信息网络相连、从物理上断开的技术。这种方法基本杜绝了因网络互通互连造成的外部攻击或内部泄密的可能。...物理隔离技术的优点是安全强度高,没有穿通性tcp链接,能真正做到防攻击、防病毒,针对性很强。

      来源:北京鹏宇成软件技术有限公司2013-09-11

      主流的透明加密技术,再加上高强度的国密算法,通过加密原始文档,使得任何未经授权的访问都无法获取真实内容,从而达到数据泄密的目的。...与此同时,技术进步、应用发展也在不断催生新的信息安全需求,我国网络安全市场将延续近年快速增长的态势,研发和技术上有实力的龙头企业将分享产业大发展带来的机遇。

      来源:发改委网站2013-08-22

      支持ipv4/ipv6 环境,支持虚拟化认证授权、访问控制和安全审计,具备虚拟机逃逸监控、实时操作监测与控制、防恶意软件加载和安全隔离等功能,具备1万台以上安全可控轻量级虚拟机的安全管理能力。...支持ipv4/ipv6 环境,具备双控及冗余保护机制,具有缓存镜像、掉电保护、采用国家密码局规定算法的数据加密等功能,支持原生命令队列(ncq)技术及多种主流接口协议,单盘持续读写性能不低于200mb/

      来源:环球网2013-07-16

      由此可见,政企在选择信息技术产品上不要过分依赖国外高端品牌,国内数据泄密厂商更熟悉国内企业特点,并具有本土知识产权等多重优势。...针对这些泄密的途径,时代亿信的文件盾产品通过采用驱动级加解密技术对文档加密,同时通过控制文档在传输、存储过程中的流转;在计算机上进行可信进程控制,防止木马、病毒等的恶意窃取;建立安全的身份识别机制,确保文档操作者的合法性

      来源:企业网2013-06-28

      三分技术,七分管理。大量事实表明,在影响数据中心网络安全运行的事件中,大多数都是由于管理不善或者控制不严造成的。近期美国的棱镜门事件、维基泄密事件都是内部的人员进行信息泄露的。...在数据中心网络的入口增加防火墙、ips等设备增强数据中心的防攻击能力。定期检查数据中心设备,及时发现配置不合理的地方,配置漏洞。防止外界非法访问到数据中心内部数据。

      来源:比特网2012-10-11

      数据安全市场渐被催熟谈到数据频频泄密的原因,赛门铁克中国区安全产品总监卜宪录告诉记者,很多企业防数据泄露失败的原因是项目实施周期过长,动辄几个月,甚至长达一年。...与此同时,这一时期蠕虫的大规模破坏能力也在客观上减少了暴露在互联网上最容易受攻击的设备数量;第四,逐利期,即:黑客们意识到其掌握的技术具有商业价值,因此nomorefreebugs(不再免费)的声音占据主流

      来源:北极星电力软件网2012-07-05

      随着泄密案件的频频曝光,电子文档加密、数据泄露防护和核心信息防泄露需求已经成为当前市场的主流热。...,为企业制定完整的数据泄漏防护解决方案,实现企业核心信息资产防泄露的安全目标等。

      来源:贵州省贵阳供电局2012-06-25

      结合当下网络高度发达的现状,重点学习了21项泄密技术措施。...最后,该局对今年保密工作提出了要求:要将保密工作与业务工作同研究、同布置、同检查、同落实、同总结,切实做好保密工作的组织领导和技术防范措施,严防涉密事件的发生。

      相关搜索