共查询到20条相似文献,搜索用时 406 毫秒
1.
使用电子商务的人越来越多,这意味着受到潜在信息安全威胁的人数也在增长。在数字化的商业环境下,人们无从确保交易的信息是否完整而未经篡改,甚至无从验证交易双方的身份是否真实可信。尽管企业网络中部署了大批的安全设备,如防火墙、入侵检测系统、深度防御系统、安全网关等,但这些部件多而庞杂,传统安全策略和手段已经难以彻底地解决网络的安全隐患。同时,物理安全、网络安全、数据安全、业务安全层面分离,难以有效兼顾,致使业务平台、网络平台、管理平台的安全策略缺乏整体性和有效性,从而无法形成全局的安全防御协作能力。尽管问题无处不在,但问题的核心好像不是出在PC的外围体系,而是恰恰源于PC本身。 相似文献
2.
《财经界》2001,(3)
海信数码科技有限公司巡展全面展开北京海信数码科技有限公司宣布将于3月在山东省11个城市进行巡展。海信防火墙首家通过了公安部的5大类26项安全技术检测(安全产品新国家标准),并且取得了国内多项权威认证,在安全产品中可谓独树一帜。据了解,目前国内的防火墙产品多是低端产品,在应用中有很多局限性。海信防火墙将高速的性能、最大限度的安全性及简单易用等特点有机结合在一起,有效地消除了制约传统防火墙的性能瓶颈。此外.在防火墙机壳上还有物理安全的保障。北京海信数码目前目前扩展出了适合金融、电信、军队、企业等行业的两种类型六种型号的防火墙和处于国内领先地位的安全身份认证系统(NetKey)。 相似文献
3.
《财经界(学术)》2001,(3)
海信数码科技有限公司巡展全面展开北京海信数码科技有限公司宣布将于3月在山东省11个城市进行巡展。海信防火墙首家通过了公安部的5大类26项安全技术检测(安全产品新国家标准),并且取得了国内多项权威认证,在安全产品中可谓独树一帜。据了解,目前国内的防火墙产品多是低端产品,在应用中有很多局限性。海信防火墙将高速的性能、最大限度的安全性及简单易用等特点有机结合在一起,有效地消除了制约传统防火墙的性能瓶颈。此外.在防火墙机壳上还有物理安全的保障。北京海信数码目前目前扩展出了适合金融、电信、军队、企业等行业的两种类型六种型号的防火墙和处于国内领先地位的安全身份认证系统(NetKey)。 相似文献
4.
随着第三方业务的快速发展,数据业务增长速度迅猛,业务网集中安全管控防护已经成为某通信公司当前和今后一个时期的重要任务。某省通信公司现网尚未部署异常流量的检测和过滤设备,一旦出现异常流量及高负荷会话等攻击,将会对整个防火墙造成影响,必将影响到所有的虚拟防火墙及整个的业务系统。本期工程将开展业务网集中安全防护网络安全部分的改造建设工程,对现有业务网安全防护系统进行扩容,并同时进行异常流量清洗系统的建设。 相似文献
5.
6.
VPC被称为“虚拟PC”,可让多个用户相对独立地共享一台计算机主机,轻松实现多用户终端同时工作。VPC允许单台PC最多可添加四个终端用户,也就是说一台主机可以带动4台VPC,5个人可以同时使用一台电脑。本期“技术通报”就详细介绍这一高性能和低成本的VPC系统。 相似文献
7.
8.
VMWa re是目前主流的建设网络虚拟实验室软件,在单机环境下通过VMWare搭建虚拟网络实验室,并在虚拟平台上创建虚拟的电子商务网站服务器和客户端主机,可以在实验室硬件设备不足的情况下借助于一台物理主机完成整个系统的实验.借助于虚拟实验环境不仅可以有效解决课程之外学生实践练习不足的问题,还可以帮助学生完整理解的电子商务系统组成结构和基本工作原理. 相似文献
9.
商用网络在互联网上得以运行,首先应建立或使原有的网络升级为内部网,而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙,两家们便可以比较安全地在互联网上进行相应的商业活动。 1、防火墙技术“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(scurity gateway),从而保护内部网免受非法用户的侵入。根据工作原理可以看出,所谓防火墙就是一个把互联网与内部网隔开的屏障。防火墙有两类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即 相似文献
10.
防火墙技术作为目前用来实现网络安全措施的一种主要手段,主要是用来拒绝未经授权的用户访问,阻止未经授权的用户存取敏感数据,同时允许合法用户不受妨碍地访问网络资源,如果使用得当,可以在很大程度上提高网络安全性能。介绍防火墙的基本概念,提出一种基于Linux的防火墙系统,并详细说明了在Linux为基础的个人电脑上安装包过滤式防火墙的步骤。 相似文献
11.
企业网上业务购买已经成为现代企业重要的采购方式,对于企业网上业务购买活动的分析业变得越来越重要。网络环境下企业的购买行为与传统企业购买行为既有联系又有区别。从网络角度分析,企业的业务购买类型可以分为直接再采购、修正再采购和新任务;网络业务购买过程仍然可以分为交易前、交易中、交易后三个阶段,但每个阶段都表现出虚拟市场活动的特点;对企业业务采购者的影响包括环境、组织、人际、个人和B2B网站。 相似文献
12.
EPON(以太无源光网)作为一种新的接入技术,利用VLAN(虚拟局域网)可以满足用户对多种业务的需求,同时也可优化网络性能和满足同一EPON系统多运营商接入的需求。本文首先介绍了EPON中交换芯片对VLAN的支持,接着从用户空间、内核空间和芯片驱动三个层面描述了VLAN的设计,从而实现VLAN的配置与动态管理。 相似文献
13.
14.
随着电子技术的高速发展,传统的教学实验已经不能满足当前的需要,于是就出现了各种各样的联网教学实验系统,本文要研究的是针对虚拟仪器的联网教学实验系统,因为计算机领域的虚拟仪器、网络技术、仿真技术已经获得了空前的发展,构建一种联网虚拟教学实验室是一种高效和经济的方案。本文重点讲述了虚拟仪器的特点、联网教学实验系统的构建和联网教学实验系统的实现方案。通过虚拟仪器、网页设计技术、网络技术、通信技术构建一个联网虚拟教学实验系统,实现远程实验的目标。 相似文献
15.
本文讲述网络安全在图书馆计算机的概念及必要性,提供实现图书馆计算机网络安全的技术及管理措施,包括物理安全、网络数据传输加密技术、防火墙技术、VPN技术、数据备份系统等方面。 相似文献
16.
17.
18.
19.
20.
企业应用集成(EAI)是通过硬件、软件、标准和业务过程的结合,实现两个或多个企业系统之间的无缝集成,使它们能够统一运作,可以用它来实现留学生统一招生平台的建立。本文介绍了面向服务体系架构(SOA),并结合企业服务总线(ESB)技术,提出了一种新的企业应用集成框架。 相似文献