期刊文献+
共找到78篇文章
< 1 2 4 >
每页显示 20 50 100
何谓可信网络架构 被引量:4
1
作者 李鸿培 《计算机安全》 2005年第2期36-38,共3页
关键词 厂商 政策 信息安全保障体系 国务院 发展 国家 颁布 等级保护 网络安全 文件
下载PDF
天融信网络卫士反垃圾邮件网关行为识别技术为防范垃圾邮件提速 被引量:1
2
《计算机安全》 2006年第7期58-58,62,共2页
关键词 反垃圾邮件网关 识别技术 网络卫士 提速 防范 电子邮件服务 专项治理工作 垃圾电子邮件 信息产业部 技术保证
下载PDF
天融信安全网关技术与产品
3
《计算机安全》 2005年第5期37-38,共2页
关键词 安全网关 网络安全 防火墙 计算机网络 天融信公司
下载PDF
2004年如何选择最适合的防火墙产品 被引量:1
4
《计算机安全》 2004年第3期39-41,共3页
关键词 计算机网络 网络安全 网络攻击 信息安全 网络处理器 防火墙 2004年
下载PDF
安全运维服务的实践与创新
5
作者 徐懿巍 《高科技与产业化》 2013年第2期66-68,共3页
随着国内企业的信息化建设日趋完善,信息安全保障体系作为企业信息化建设的重要内容之一,已经初具规模并开始发挥效力。企业信息安全保障体系的建设工作通常可分为三个阶段:基础能力建设阶段、体系建设阶段、运行与维护阶段。在基础... 随着国内企业的信息化建设日趋完善,信息安全保障体系作为企业信息化建设的重要内容之一,已经初具规模并开始发挥效力。企业信息安全保障体系的建设工作通常可分为三个阶段:基础能力建设阶段、体系建设阶段、运行与维护阶段。在基础能力建设阶段,企业需要完成基本的安全防护能力建设,例如:部署防病毒、防火墙、入侵检测等安全防护软硬件产品;在体系建设阶段,企业需要将已建成的基础能力进行有效整合和提升,形成个性化的信息安全保障体系;在运行与维护阶段,企业需要采取必要的技术和管理措施确保信息安全保障体系发挥预期的作用。因此在现阶段,信息安全保障体系的运行与维护对企业而言尤为重要。 展开更多
关键词 信息安全保障体系 企业信息化建设 国内企业 能力建设 创新 服务 安全防护 硬件产品
原文传递
防火墙:质疑声中的凤凰涅磐
6
《信息安全与通信保密》 2009年第11期34-34,35,共2页
当前,业界对于防火墙的安全防御能力似乎总是存在些许偏见。诸多媒体或厂商在向用户推荐安全产品时,纷纷指出传统的防火墙无法满足用户的安全需求,更有甚者提出“防火墙已死”的论调。作为网络安全的“元老”级设备,防火墙的未来将... 当前,业界对于防火墙的安全防御能力似乎总是存在些许偏见。诸多媒体或厂商在向用户推荐安全产品时,纷纷指出传统的防火墙无法满足用户的安全需求,更有甚者提出“防火墙已死”的论调。作为网络安全的“元老”级设备,防火墙的未来将何去何从? 展开更多
关键词 防火墙 凤凰 安全产品 防御能力 安全需求 网络安全 多媒体 用户
原文传递
可信接入解决方案
7
《信息安全与通信保密》 2009年第4期39-40,共2页
随着我国信息化的逐步深入,企业的信息系统也更加复杂化,无论是网络结构,应用系统规模,还是覆盖地域,终端类型与规模都发生了迅猛增长。
关键词 接入 信息系统 网络结构 系统规模 终端类型 信息化
原文传递
天融信推出首款绿色安全平台
8
《计算机安全》 2008年第6期91-92,共2页
2008年6月5日,在世界环境保护日的当天,天融信公司正式推出了业界领先的绿色安全平台,第一次将绿色环保概念融入到信息安全领域中。
关键词 安全平台 天融信公司 环境保护 信息安全 绿色环保
下载PDF
技术、管理、运维全方位——天融信电子政务整体解决方案
9
《计算机安全》 2005年第8期48-50,共3页
关键词 计算机网络 网络安全 防火墙 入侵检测系统 信息安全 电子政务 天融信公司
下载PDF
护航医疗信息系统安全——天融信VPN整体解决方案
10
《计算机安全》 2004年第9期42-43,共2页
关键词 天融信公司 护航医疗信息系统 信息网络安全 VPN 加密传输 SCM ADS
下载PDF
落实等级保护 筑可信安全网络
11
《信息安全与通信保密》 2009年第9期30-31,共2页
随着国家电子政务建设的全面展开,保障信息系统的保密性、完整性以及可用性已成为当前国家信息安全建设必须面对的挑战。中国工程院院士、国家信息化专家咨询委员会委员沈昌祥院士在第三届中国电子政务高峰论坛上再次指出,当下国家信... 随着国家电子政务建设的全面展开,保障信息系统的保密性、完整性以及可用性已成为当前国家信息安全建设必须面对的挑战。中国工程院院士、国家信息化专家咨询委员会委员沈昌祥院士在第三届中国电子政务高峰论坛上再次指出,当下国家信息安全的主要任务是要贯彻落实等级保护。作为我国信息安全产业发展的领导者,天融信公司自剧家提出等级保护政策以来,便将等保作为公司发展的核心战略,积极参与等级保护的标准制定和推广。 展开更多
关键词 等级保护 安全网络 中国工程院院士 电子政务建设 国家信息化 国家信息安全 信息安全产业 咨询委员会
原文传递
天融信解析安全网关技术与产品的发展
12
作者 刘辉 《网络安全技术与应用》 2005年第6期72-75,共4页
网络安全方案应用最广泛的产品首当部署在网络边界上的安全网关.常见的安全网关有:防火墙、VPN、IDS/IPS、防垃圾邮件网关、防病毒网关等等.一些安全路由器、基于高层网络协议的交换机和信息隔离交换设备等也都在一定程度上扮演着安全... 网络安全方案应用最广泛的产品首当部署在网络边界上的安全网关.常见的安全网关有:防火墙、VPN、IDS/IPS、防垃圾邮件网关、防病毒网关等等.一些安全路由器、基于高层网络协议的交换机和信息隔离交换设备等也都在一定程度上扮演着安全网关的角色. 展开更多
关键词 安全网关 计算机网络 网络安全 防火墙 入侵检测系统 天融信公司
原文传递
发展民族信息安全产业——天融信创新推出“可信网络架构”
13
作者 于海波 《计算机安全》 2005年第4期32-34,共3页
关键词 信息安全产业 网络架构 推出 创新 民族 信息安全行业 安全问题 行业用户 市场 投资 并购
下载PDF
天融信,我“芯”我幸
14
作者 金玉丹 《信息安全与通信保密》 2007年第1期11-12,共2页
关键词 信息安全行业 竞争技术 厂商 企业 客户
原文传递
从防火墙到UTM看天融信的创新与发展
15
《计算机安全》 2006年第3期18-19,共2页
关键词 技术创新 防火墙 产品价值 信息安全 制造商 国内 市场 标尺
下载PDF
让“熊猫”在“关”外“烧香”——谈新形势下网关防病毒
16
《计算机安全》 2007年第3期69-70,共2页
一个可爱的名字,一幅有趣的动画,一只憨态可爱的熊猫在烧香!如果不是亲身经历,全球电脑用户很难把熊猫、烧香、病毒和系统崩溃这几个词联系起来,但是如果你在自己的电脑里看见一群可爱的熊猫在烧香的时候,那只好准备重新安装系统... 一个可爱的名字,一幅有趣的动画,一只憨态可爱的熊猫在烧香!如果不是亲身经历,全球电脑用户很难把熊猫、烧香、病毒和系统崩溃这几个词联系起来,但是如果你在自己的电脑里看见一群可爱的熊猫在烧香的时候,那只好准备重新安装系统了,因为这里所说的“熊猫烧香”是一种电脑病毒。 展开更多
关键词 防病毒 熊猫 网关 电脑病毒 安装系统 动画
下载PDF
大数据平台数据安全防护技术 被引量:23
17
作者 包英明 《信息安全研究》 2019年第3期242-247,共6页
大数据技术越来越成熟,大数据的应用也雨后春笋般建立起来,大数据面临的信息安全问题、发生的信息安全事件也逐步显现出来.本次研究的内容主要是大数据平台中数据全生命周期的安全保护技术,包括数据分类分级、对数据访问权限控制、对存... 大数据技术越来越成熟,大数据的应用也雨后春笋般建立起来,大数据面临的信息安全问题、发生的信息安全事件也逐步显现出来.本次研究的内容主要是大数据平台中数据全生命周期的安全保护技术,包括数据分类分级、对数据访问权限控制、对存储数据提供数据加密保护、对数据在应用过程中进行静态数据脱敏和动态数据脱敏、对数据的访问活动进行综合日志审计以及数据通过业务、终端的敏感数据泄露防护,为大数据平台中的数据提供全生命周期过程中的数据安全保护. 展开更多
关键词 大数据 数据全生命周期 数据分类分级 数据脱敏 数据加密 数据泄露
下载PDF
浅谈企业网络安全防护体系的建设 被引量:18
18
作者 王拥军 李建清 《信息安全与通信保密》 2011年第12期86-88,91,共4页
企业信息网络面临的安全威胁与日俱增,如何建设适宜有效的企业信息网络安全防护体系一直困扰着企业信息化主管。通过分析企业网络面临的主要安全威胁与风险,并剖析了大型能源企业的网络安全防护系统建设实践,文章认为从分层、分域、分... 企业信息网络面临的安全威胁与日俱增,如何建设适宜有效的企业信息网络安全防护体系一直困扰着企业信息化主管。通过分析企业网络面临的主要安全威胁与风险,并剖析了大型能源企业的网络安全防护系统建设实践,文章认为从分层、分域、分级和分时等多个维度分析企业的网络安全防护体系,可以清晰地描述企业面临的安全威胁与企业安全防护体系的对应关系,发现其中的潜在风险,是完善企业网络安全体系建设的有效方法。 展开更多
关键词 安全防护体系 网络安全 安全威胁 企业网络
原文传递
云计算环境下虚拟化安全探讨 被引量:13
19
作者 沈余锋 余小军 《电力信息与通信技术》 2013年第11期6-11,共6页
通过对IT的各类资源进行池化,并以服务的形式提供或交付给用户,云计算模式在技术和成本上都具有较大的优势,获得了广泛的认可。虚拟化技术是实现云计算的基础,可以将IT资源逻辑抽象并形成资源池,提高了资源利用率。然而,虚拟化给传统的... 通过对IT的各类资源进行池化,并以服务的形式提供或交付给用户,云计算模式在技术和成本上都具有较大的优势,获得了广泛的认可。虚拟化技术是实现云计算的基础,可以将IT资源逻辑抽象并形成资源池,提高了资源利用率。然而,虚拟化给传统的安全目标实现带来新的挑战。文章首先分析了云计算环境下虚拟化面临的安全风险,研究了当前针对虚拟化安全风险的技术及方案,最后指出虚拟化安全存在的问题及进一步工作。 展开更多
关键词 云计算 虚拟化 虚拟化安全
下载PDF
计算机软件安全检测问题研究及检测实现方法 被引量:12
20
作者 张开 《软件》 2012年第7期131-132,共2页
计算机软件就是计算机系统中的程序与其文档,是计算机系统设计的重要依据。程序是计算任务的处理对象和处理规则的描述,文档是为了便于了解程序所需的阐明性资料。软件是计算机的应用基础,测试是软件生存周期中一个独立的、关键的阶段,... 计算机软件就是计算机系统中的程序与其文档,是计算机系统设计的重要依据。程序是计算任务的处理对象和处理规则的描述,文档是为了便于了解程序所需的阐明性资料。软件是计算机的应用基础,测试是软件生存周期中一个独立的、关键的阶段,也是保证软件质量的重要手段。本文结合实际,首先阐述了计算机软件安全检测的意义,然后对计算机软件安全检测中应注意的问题进行了分析,最后提出计算机软件安全检测6种方法。 展开更多
关键词 计算机 软件安全 检测 实现方法
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部