当然,这种安全框架必须既能保护重要信息资源,也能满足企业的商业需要。有鉴于此,网络安全专家赛门铁克公司提出的信息安全生命周期模型即明确倡导,通过在网络边界和网络中的重要网段保护数据、检查和发现攻击、控制非法用户对内部信息的访问等手段来确保企业重要数据的安全。...详细
公司总部位于美国加州硅谷, 亚洲分公司设在中国上海。自公司成立以来凭借着优秀的销售团队与独特优异的VPN开发技术,已经获得包含IBM与Acer等公司的肯定,并进一步成为了合作伙伴。当今世界瞬息万变,全球化的商业环境使分布在全国甚至是世界各地的企业分支机构员工、合作伙伴和客户之间的联系更加紧密。如何安全、快速、方便的VPN远程访问企业内部资源成为企业首先要解决的当务之急。...详细
本方案是南京德托电子科技有限公司为联想招标项目所设计。 根据招标文件的要求,结合南京德托电子科技有限公司信息化的实施经验,我们为该企业内部办公信息化建设提供了一套完整、系统的解决方案。其目的是帮助该企业提高全员办公效率和管理水平,实现办公手段自动化、业务处理电子化、综合管理信息化、信息传输网络化与智能化的信息化建设目标。...详细
技术上的日渐多元化,使企业的计算机环境里,信息系统复杂化,使企业在管理上面临更多的更巨大的威胁和压力。技术的进步为企业信息化运作,提供了前所未有的动力,同时网络将越来越多的数据暴露在安全的威胁之下,病毒的发展同时也进入了多元化的时代,混合型病毒攻击采取多渠道的传播方式,更快速的感染全球网络。而现有的网络安全体系其单一性根本无法完全阻挡病毒的传播态势。...详细
天津市河西区政务网建设工作从2001年开始筹备,到目前为止已经建成一个初具规模的政务办公网络,实现了河西区政府各部门之间、与市政务之间的网络互联工作。河西区政府信息化建设的步伐已经走在全市各区、县地方政府的前列。为了更好的发挥信息化的优势,更好适应信息化建设的要求。这次对河西区政务网现有的网络状况进行改造,提高网络性能,增强网络安全性。从而实现政务网更好的为政府部门服务,更好的为人民群众服务的宗旨。...详细
Internet的发展,正在引发一场人类文明的根本变革。网络已成为一个国家最为关键的政治、经济、军事资源,成为国家实力的新象征。同时,发展网络技术也是国民经济现代化建设不可缺的一个必要条件。能否把握网络给中国发展带来的机遇,将会直接影响21世纪中国的生存。另一方面,网络的发展也在不断改变人们的工作、生活方式,使信息的获取、传递、处理和利用更加高效、迅速。随着科学技术不断发展,网络已经成为人们生活的一个组成部分。---网络是一个神奇的虚拟世界。...详细
当前恶劣的网络环境,各种黑客、木马程序让大家防不胜防。它们经常伪装成系统进程,或干脆采用更加隐秘的嵌入式调用。面对这些新情况,操作系统内置任务管理器就很难满足需要了。Process Explorer是一款小巧而功能强劲的进程管理软件。 ...详细
ISA Server 2004 包含一个功能完善的应用程序层感知防火墙,有助于保护各种规模的组织免遭外部和内部威胁的攻击。ISA Server 2004 对多种 Internet 协议(如 HTTP)执行深入检查,从而能检测到许多传统防火墙检测不到的威胁。 ...详细
通过安全网关(被动防御体系)与入侵检测系统(主动防御体系)的互动,实现“主动防御和被动防御”的结合。对在企业内网发起的攻击和攻破了安全网关第一道关卡的黑客攻击,可以依靠入侵检测系统阻断和发现攻击的行为,同时通过与安全网关的互动,自动修改策略设置上的漏洞不足,阻挡攻击的继续进入。...详细
随着网络和计算机技术的发展,网络已经成为企业运转和个人生活不可或缺的一部分,但同时网络安全的威胁也越来越严重,网络蠕虫、黑客攻击,无时无刻不在威胁着我们的网络系统,尤其是安全漏洞所引发的安全事件愈演愈烈,从Codered、Nimda 到Blaster,类似通过网络漏洞传播的病毒、针对漏洞进行的攻击给我们造成了巨大的破坏,使得传统的网络安全措施显得苍白且无能为力,而广大用户往往在病毒爆发之后或者安全事件出现之后才想到进行漏洞的弥补,而此时损失已经无法弥补。朝华软件正是深入了解这样的问题,针对黑客攻击的思想开发出了朝华漏洞扫描系统,在安全事件出现之前就对可能出现问题的漏洞进行侦测、弥补和评估。...详细
某股份有限公司是我国同类行业中技术实力最强、市场占有率最高的企业之一,由于企业近几年来的不断发展,其网络体系结构逐渐变得越来越复杂,所安装的应用系统的数量也越来越多,为企业网络安全保护带来了更多的困难。另一方面,随着计算机通信技术和互联网的快速发展,每天都有全新的黑客技术问世,大量的系统漏洞也不断地被黑客们挖掘出来,作为下一次网络攻击的突破口。在这种情况下,任何单一的防护产品或方式都难以阻挡网络攻击的实施,对于一个大型企业网络,必须建立起全面的、立体的安全解决方案才能为企业网络安全提供全面、持久的保障。...详细
计算机感染病毒和由其他恶意软件造成的数据损坏或被盗的风险,随着计算机用户的增加和通过Internet和电子邮件的数据交换也大大增加。了解恶意软件的类型及其作用,对明确数据所受威胁的危险是很有帮助的。蠕虫 — 恶意软件属于在网络中复制自己的范畴。蠕虫具有通过网络、电子邮件和其他信息通道从一台计算机到另一台计算机进行传播。 ...详细
随着高校校园网建设的深入和应用的日益丰富,校园网建设也面临着诸多崭新的课题。例如,如何实现主分校区之间网络链接?如何屏蔽网络病毒、网络攻击,实现网络的安全?如何实现灵活运营,保障校园网络的可持续发展?如何轻松管理庞大的校园网络等等。近日,中南林学院长沙校区与锐捷网络(原实达网络)携手建成了“高安全、可运营、易管理”的高校校园网,在网络规划、设计上,对于当前大学校园网的网络建设都具有很好的示范意义。...详细
数据库是按照一定的结构和规则组织起来的相关数据的集合。数据库技术从诞生到现在, 在不到半个世纪的时间里, 已经深入到国防、教育、商贸等各个领域,它已成为企业、部门乃至个人日常工作、生产和生活的基础设施。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题, 越来越引起人们的高度重视。数据库系统作为信息的聚集体, 是计算机信息系统的核心部件, 其安全性至关重要, 关系到企业兴衰、国家安全。...详细
利用安全网关的Qos功能,能够为特殊的网络应用和IP地址/范围保留网络带宽,调整这些网络任务的优先级别。特别适合与VOIP、VOD等语音/视频应用结合使用。...详细
禁止使用电脑现象描述:尽管网络流氓们用这一招的不多,但是一旦你中招了,后果真是不堪设想!浏览了含有这种恶意代码的网页其后果是:\\\\\\\"关闭系统\\\\\\\"、\\\\\\\"运行\\\\\\\"、\\\\\\\"注销\\\\\\\"、注册表编辑器、DOS 程序、运行任何程序被禁止,系统无法进入\\\\\\\"实模式\\\\\\\"、驱动器被隐藏。 ...详细