首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
《中国电信业》2007,(12):69-70
近几年来,计算机和网络攻击的复杂性不断上升,使用传统的防火墙和入侵检测系统(IDS)越来越难以进行有效检测和防护。系统安全漏洞的发现和黑客利用漏洞攻击之间的时间差也变得越来越短,使得IT和安全人员得不到充分的时间去测试安全漏洞和更新系统。随着病毒、蠕虫、本马、后门和混合威胁的泛滥,内容层和网络层的安全威胁正变得司空见惯。复杂的蠕虫和邮件病毒等在过去几年经常成为头条新闻,它们也向我们展示了这类攻击会如何快速的传播——通常在几个小时之内就能席卷全世界。中兴通讯的ZXSEC US宙斯盾安全系统通过动态威胁防御技术、高级启发式异常扫描引擎提供了强大的安全功能和检测能力,为网络信息安全筑起了一道坚固的屏障。  相似文献   

2.
RFID系统簧全RFID技术是一种通过射频通信实现的非接触式自动识别技术。每个RFID系统作为一个独立的网络节点通过智能网关接入到网络层。目前,RFID面临的安全威胁主要包括感知节点的本地安全问题、RFID标签访问缺陷、篡改或泄露标识数据、重放攻击、  相似文献   

3.
部云龙 《当代通信》2004,(22):26-27
两络攻击几乎是从互联网络的诞生以来.伴随着互联网络的发展而一直存在也不断发展和升级。2000年年初的Yahoo、CMN、eBay等大型网站被攻击.2002年10月全球13台互联网域名解析器被Dos的变种DDos攻破.险些造成全球互联网的崩溃。作为一种安全防护设备.防火墙在网络中自然是众多攻击的目标,因此防御攻击能力是防失墙必备的功能。  相似文献   

4.
《中国电信业》2003,(9):74-74
目前,网络职责逐渐发展健全。对于任何依赖网络的企业或组织而言,安全都是至关重要的。随着网络威胁的频率、范围和复杂度的日益增长,先进全面的安全工具包成为必不可少的工具。在安全策略、服务产品和网络性能之间权衡利弊的传统方式已不能满足需求。尽管对信息资产的攻击已经不是什么新鲜事物,但是网络确实对攻击的扩散  相似文献   

5.
《中国电信业》2005,(7):71-71
在全球互联网安全领域首屈一指的Check Point软件技术有限公司近日宣布推出NGX平台,这是一个配合其边界、内部和Web安全解决方案的统一安全平台,它可以令不同规模的企业降低安全保护的成本和复杂性,并确保其安全系统能轻易地扩展来应付日新月异的攻击。NGX提供一个统一安全结构,提供更深入、全面及聪明的互联网安全保护,改变了客户对部属安全解决方案的想法。  相似文献   

6.
李燕春 《中国邮政》2006,(12):37-37
管理大师德鲁克曾经说过:企业失败从根本上说是系统不能适应环境变化而调整的结果。对邮政企业来说,时代在变迁,形势在变化,特别是随着邮政体制改革的不断深入,新的政策环境、市场环境和管理体制,要求必须进行自我调整,建立系统的、科学的、长效的管理模式,即实施模式化管理;否  相似文献   

7.
一、引言 如今,大部分较大的组织或机构在Internet上使用防火墙,以使他们免受恶意攻击。虽然使用防火墙不是很方便,但是它能将本地网络与外部网络很好地隔离开来。在有  相似文献   

8.
通过分析运营商的经营数据我们可以发现,在3G时代,用户在室内使用数据的流量占到了整个数据流量的70%,并且比例不断增长。而室内分布系统的建设费用却只占无线资本开支的30%(无线资本开支主要包括无线基站建设、室内分布系统建设和少量WLAN建设)。由此可见,室内分布系统的投资收益比比其他它无线项目更高。  相似文献   

9.
《当代通信》2005,(12):75-75
近日,服务于全球互联网安全领域的Check Point软件技术有限公司宣布推出NGX平台。这是一个配合其边界、内部和Web安全解决方案的统一安全平台,它可以令不同规模的企业降低安全保护的成本和复杂性,并确保其安全系统能轻易地扩展来应对日新月异的攻击。NGX通过一个统一安全体系结构提供更深入、全面及聪明的互联网安全保护,改变了客户对部署安全解决方案的想法。  相似文献   

10.
目前随着国内运营商运营支撑系统的建设,电信运营企业信息化建设开始进入一个全新的时期。但是这些 IT 应用系统建立之后,各种 IT 应用质量管理问题随即出现,运营商面临如何控制 IT 系统质量、提高管理能力等严峻问题。其实运营商面临的问题也是国内许多行业面临的问题。历经20余年信息化建设,中国政府、企业虽已建立众多 IT 系统,但软件质量管理水平的滞后却使这些 IT系统在应用过程中不断告急,不断爆出有关银行储蓄系统、交通售票系统以及政府服务系统出现系统瘫痪的新闻。软件质量管理水平急需提高。  相似文献   

11.
一、测量Internet的 必要性 随着Internet的迅速发展,用户数目正以大约每年翻一番的速度显著增长,同时,用户对新业务的需求也在不断增加,然而对于这样一个遍布全球而且日趋庞大系统,目前人们却还没有能力对整个系统的发展趋势作出预测、确定各项性能指标,或者对系统  相似文献   

12.
《中国电信建设》2002,14(2):59-59
际此环球经济仍处于青黄不接之际,第三代移动通信却已在稍稍开始迈入实用化阶段。尽管各主要电信技术发展商对第三代移动通信仍抱审慎乐观的态度,但他们却已纷纷在刚结束的德国汉诺威CeBIT电子展览会上展出各自的移动通信后端系统、网络接入系统以致具备了如GPRs、多媒体短信(MultimediaSMS)等新颖功能的最新手提电话。多媒体这个词在本年度的展览上明显地成为了各电信参展商的宠儿。同时,他们亦把注意力投向了动辄具备过亿潜在用户的中国市场去。  相似文献   

13.
精确营销(Precision Marketing),是指在充分了解顾客信息的基础上,针对顾客偏好,有针对性地开展营销。精确营销是不同于大众营销的一种营销新趋势。有人形象地比喻说,传统的营销模式就像是过去战争中的狂轰滥炸,攻击的是一个面,在这个面上,目标没有轻重之分:而这种做法在现代战争中已经不怎么采用了现代战争中更多的是利用先进的定位系统来有效地打击目标,更像是一名狙击手,攻击的是一个点,而这个点则肯定是一个重点。  相似文献   

14.
有科学家做过这样的实验:把一只青蛙扔进沸水中,青蛙一感觉到环境的变化,马上就跳出来,逃生了。再把一只青蛙放入凉水中用火逐渐加热,青蛙却毫无知觉,渐渐地失去跳出的能力,最后被热水烫死。两只青蛙不同的命运告诉我们:在时刻变化的环境中,察觉不到危机的存在才是最大的危机。  相似文献   

15.
《邮电企业管理》2005,(4):25-25
入侵检测罗守山   编著专业:通信、计算机北京邮电大学出版社16开  2004年3月出版定价:23.00元  含邮资合计26.45元    简介:入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。作为信息安全专业本科生教材,本书对入侵检测的理论与应用作了介绍。内容主要有:网络安全的模型与技术介绍;入侵检测系统概述,包括入侵检测的发展历史与入侵检测系统基本模块介绍;一些黑客技术介绍,包括一些对基本攻击的描述与木马技术介绍;入侵检测的工作原理与方法介绍,包括基于数据挖掘技术的入侵检测模型、基于数据…  相似文献   

16.
国庆长假,笔者从北京回到家乡小城,发现家门前大街两旁一字排列的公话厅照旧站着军姿,但是外貌却发生了一些变化,在原来的“CNC”标志旁边一律地多了一个漂亮的人形“京”字和醒目的“2008”。回到北京,稍微留意便发现了公话厅的同样变化。其实,这只是中国网通集团近期实施的“奥运”战略的一个表现。  相似文献   

17.
《中国电信建设》2002,14(5):57-57
随着宽带网络在中国的发展,应用的不断增多,一些新的网络安全隐患如垃圾邮件,拒绝服务攻击等的出现严重困扰着电信运营商。如何确保宽带环境下从核心业务高层应用的安全?玛赛提出的观点是:不重现攻击技术的网络安全策略是片面的,只重现基础网络构建技术而忽视黑客技术的网络安全同样也是片面的,只是两兼顾才能够真正解决安全问题。对于玛赛独到之处的解决方案,本刊记近日采访了玛赛公司方案设计部经理吴云坤先生。  相似文献   

18.
《邮电企业管理》2005,(5):57-57
入侵检测罗守山编著专业:通信、计算机北京邮电大学出版社16开2004年3月出版定价:23.00元含邮资合计26.45元简介:入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。作为信息安全专业本科生教材,本书对入侵检测的理论与应用作了介绍。内容主要有:网络安全的模型与技术介绍;入侵检测系统概述,包括入侵检测的发展历史与入侵检测系统基本模块介绍;一些黑客技术介绍,包括一些对基本攻击的描述与木马技术介绍;入侵检测的工作原理与方法介绍,包括基于数据挖掘技术的入侵检测模型、基于数据融合技术的入侵检测模型…  相似文献   

19.
“九七”接口系统是与本地电话网网管集中监控系统相对独立的营业系统。它们之间不能进行通信。然而,现实当中它们却存在着紧密的联系:九七营业系统中的工单需要通过交换系统得以实现,交换网管系统也需要了解九七营业系统的资源分配情况。以前,这部分工作由相应的机房人员通过交换机终端或网管系统,用手工将指  相似文献   

20.
田昊 《当代通信》2004,(18):69-70
3G可以提供高达2Mbps的用户接入带宽和丰富的数据增值服务,在数据应用领域中,3G业务属于移动宽带业务范畴。因此,3G与宽带业务支撑系统有着必然的联系,并且将随着NGN技术的发展、成熟而与宽带业务支撑系统联系得更加紧密。预计3G将经历成长期和成熟期两个发展阶段,在3G系统不同的发展阶段,宽带业务支撑系统扮演着相似却不相同的角色。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号