共查询到20条相似文献,搜索用时 312 毫秒
1.
《中国电信业》2007,(12):69-70
近几年来,计算机和网络攻击的复杂性不断上升,使用传统的防火墙和入侵检测系统(IDS)越来越难以进行有效检测和防护。系统安全漏洞的发现和黑客利用漏洞攻击之间的时间差也变得越来越短,使得IT和安全人员得不到充分的时间去测试安全漏洞和更新系统。随着病毒、蠕虫、本马、后门和混合威胁的泛滥,内容层和网络层的安全威胁正变得司空见惯。复杂的蠕虫和邮件病毒等在过去几年经常成为头条新闻,它们也向我们展示了这类攻击会如何快速的传播——通常在几个小时之内就能席卷全世界。中兴通讯的ZXSEC US宙斯盾安全系统通过动态威胁防御技术、高级启发式异常扫描引擎提供了强大的安全功能和检测能力,为网络信息安全筑起了一道坚固的屏障。 相似文献
2.
RFID系统簧全RFID技术是一种通过射频通信实现的非接触式自动识别技术。每个RFID系统作为一个独立的网络节点通过智能网关接入到网络层。目前,RFID面临的安全威胁主要包括感知节点的本地安全问题、RFID标签访问缺陷、篡改或泄露标识数据、重放攻击、 相似文献
3.
两络攻击几乎是从互联网络的诞生以来.伴随着互联网络的发展而一直存在也不断发展和升级。2000年年初的Yahoo、CMN、eBay等大型网站被攻击.2002年10月全球13台互联网域名解析器被Dos的变种DDos攻破.险些造成全球互联网的崩溃。作为一种安全防护设备.防火墙在网络中自然是众多攻击的目标,因此防御攻击能力是防失墙必备的功能。 相似文献
4.
5.
6.
管理大师德鲁克曾经说过:企业失败从根本上说是系统不能适应环境变化而调整的结果。对邮政企业来说,时代在变迁,形势在变化,特别是随着邮政体制改革的不断深入,新的政策环境、市场环境和管理体制,要求必须进行自我调整,建立系统的、科学的、长效的管理模式,即实施模式化管理;否 相似文献
7.
一、引言 如今,大部分较大的组织或机构在Internet上使用防火墙,以使他们免受恶意攻击。虽然使用防火墙不是很方便,但是它能将本地网络与外部网络很好地隔离开来。在有 相似文献
8.
9.
10.
目前随着国内运营商运营支撑系统的建设,电信运营企业信息化建设开始进入一个全新的时期。但是这些 IT 应用系统建立之后,各种 IT 应用质量管理问题随即出现,运营商面临如何控制 IT 系统质量、提高管理能力等严峻问题。其实运营商面临的问题也是国内许多行业面临的问题。历经20余年信息化建设,中国政府、企业虽已建立众多 IT 系统,但软件质量管理水平的滞后却使这些 IT系统在应用过程中不断告急,不断爆出有关银行储蓄系统、交通售票系统以及政府服务系统出现系统瘫痪的新闻。软件质量管理水平急需提高。 相似文献
11.
一、测量Internet的 必要性 随着Internet的迅速发展,用户数目正以大约每年翻一番的速度显著增长,同时,用户对新业务的需求也在不断增加,然而对于这样一个遍布全球而且日趋庞大系统,目前人们却还没有能力对整个系统的发展趋势作出预测、确定各项性能指标,或者对系统 相似文献
12.
13.
14.
有科学家做过这样的实验:把一只青蛙扔进沸水中,青蛙一感觉到环境的变化,马上就跳出来,逃生了。再把一只青蛙放入凉水中用火逐渐加热,青蛙却毫无知觉,渐渐地失去跳出的能力,最后被热水烫死。两只青蛙不同的命运告诉我们:在时刻变化的环境中,察觉不到危机的存在才是最大的危机。 相似文献
15.
16.
国庆长假,笔者从北京回到家乡小城,发现家门前大街两旁一字排列的公话厅照旧站着军姿,但是外貌却发生了一些变化,在原来的“CNC”标志旁边一律地多了一个漂亮的人形“京”字和醒目的“2008”。回到北京,稍微留意便发现了公话厅的同样变化。其实,这只是中国网通集团近期实施的“奥运”战略的一个表现。 相似文献
17.
18.
19.
“九七”接口系统是与本地电话网网管集中监控系统相对独立的营业系统。它们之间不能进行通信。然而,现实当中它们却存在着紧密的联系:九七营业系统中的工单需要通过交换系统得以实现,交换网管系统也需要了解九七营业系统的资源分配情况。以前,这部分工作由相应的机房人员通过交换机终端或网管系统,用手工将指 相似文献
20.
3G可以提供高达2Mbps的用户接入带宽和丰富的数据增值服务,在数据应用领域中,3G业务属于移动宽带业务范畴。因此,3G与宽带业务支撑系统有着必然的联系,并且将随着NGN技术的发展、成熟而与宽带业务支撑系统联系得更加紧密。预计3G将经历成长期和成熟期两个发展阶段,在3G系统不同的发展阶段,宽带业务支撑系统扮演着相似却不相同的角色。 相似文献