期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
展望UTM在未来安全技术中的应用 被引量:1
1
作者 和朋 宁波 任翀 《信息安全与通信保密》 2007年第12期46-48,共3页
随着攻击技术的不断成熟,各类攻击逐步从网络层向应用层发展,单一功能的安全防护设备虽然专业性强,但往往需要多台设备配合,协调性、可维护性、投入成本往往不尽如人意。而优秀的UTM产品往往具备基于应用协议层防御、低误报率检测、高... 随着攻击技术的不断成熟,各类攻击逐步从网络层向应用层发展,单一功能的安全防护设备虽然专业性强,但往往需要多台设备配合,协调性、可维护性、投入成本往往不尽如人意。而优秀的UTM产品往往具备基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的特点。 展开更多
关键词 utm(unified THREAT MANAGEMENT 统一威胁管理)安全技术 应用
原文传递
入侵攻击的防火墙无关性研究 被引量:1
2
作者 邓林 余刘琅 +1 位作者 王军 韩江洪 《计算机应用研究》 CSCD 北大核心 2008年第5期1521-1523,共3页
分析研究了入侵攻击的防火墙无关性因素,对安全防护策略的制订提供了方向性的指导,并将不可预知的风险因素转换为一定的可预见性因素,从而提供安全部署策略性的参考方案。
关键词 入侵风险 防火墙无关性 安全策略 攻击模型 统一威胁管理
下载PDF
浅谈图书馆信息网络边界安全防护
3
作者 张梅 《信息安全与通信保密》 2011年第4期90-91,共2页
网络威胁种类和数量迅速增加,传统信息安全防护手段难以有效解决网络安全问题,对图书馆应用系统的正常使用构成较大影响。按照"软硬兼施、协同组合"的思路,部署UTM设备和内网安全管理软件,从网络关口和网络终端两个边界角度... 网络威胁种类和数量迅速增加,传统信息安全防护手段难以有效解决网络安全问题,对图书馆应用系统的正常使用构成较大影响。按照"软硬兼施、协同组合"的思路,部署UTM设备和内网安全管理软件,从网络关口和网络终端两个边界角度对图书馆网络安全进行分析,将两个安全边界的防护手段进行统一和组合,形成完整的边界安全防护方案,实现协同配合、精准控制和一体化管理,更好地保护图书馆网络和数字资源。 展开更多
关键词 安全边界 安全网关utm 入侵 病毒 组合
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部