JIFANG360.com - 机房360
- 网络安全技术机制解读 2011/4/24
- 随着TCP/IP协议群在互联网上的广泛采用,信息技术与网络技术得到了飞速发展。随之而来的是安全风险问题的急剧增加。为了保护国家公众信息网以及企业内联网和外联网信息和数据的安全,要大力发展基于信息网络的安全技术。
[阅读全文]
- 解析UTM技术精髓 2011/4/18
- 国外的UTM技术和设备早在2002年就已经出现,这得益于国外市场的需求和企业对网络安全的重视,导致UTM蓬勃发展,以每年翻倍的速度迅速成为网络安全建设必备的主流设备,使用量已排在各类安全设备的榜首。目前UTM已经替代了传统的防火墙,成为主要的网络边界安全防护设备,大大提高了网络抵御外来威胁的能力。[阅读全文]
- Web应用与应用防火墙 2011/3/25
- 本文通过什么是Web应用? 什么用户需要Web应用? 制约Web应用发展的主要因素和网络安全产品追述四方面来介绍Web应用与应用防火墙。希望对大家有所帮助。[阅读全文]
- 全面解析防火墙技术 2011/3/11
- 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。[阅读全文]
- 深入浅出的网络安全基础知识 2011/3/9
- 准确地说,关于信息安全或者信息保障主要有两个要素:首先,正确配置系统和网络并且保持这种正确配置,因为这一点很难做到完美;第二个要素就是清楚知道进出网络的流量。[阅读全文]
- 校园防盗报警系统实现与CCTV相结合 2011/2/24
- 随着教育改革的高速发展,越来越多的大学校园出现在城市中。与传统的教学方式不同的是,学校与社会的活动越来越频繁。而“两耳不闻窗外事,一心只读圣贤书”的时代,已远远不能适应现代学校的教学需求。[阅读全文]
- 传统数据库安全方案缺陷 2011/2/20
- 伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。
[阅读全文]
- 五要诀保证移动数据安全 2011/2/1
- 由于技术部门无法在没有获得最终用户同意的情况下,就在设备上升级或者安装软件及应用,所以,移动设备不可能实现通过技术部门进行自动管理的模式。因此,实现有效的移动安全模式就需要基于对风险可见性和危急程度进行合理判定,而不是简单的命令和控制。从我们与全球各地企业合作的情况来看,保障移动数据的安全,有下面列[阅读全文]
- 安全技术之如何实现安全设备统一管理 2010/12/10
- 伴随着信息化不断推进,已有的信息系统积累了大量IT设备,同时国内各企事业单位也部署了大量的安全基础设施,如防火墙、VPN、IDS、UTM、防病毒系统等,用来保障网络环境的安全。面对种类繁多的设备和系统,管理人员需要借助一套统一的平台,实现网络设备、安全设备的统一配置、监控、管理、信息审计等方面的需求。 [阅读全文]
- 安全技术:快速稳定无线上网的绝招 2010/12/3
- 无线上网信号是影响无线速度的原因之一,那么对于这方面,我们就来看看如何解决吧。那么我们需要从一下几点来剖析:移除外界信号干扰、调教无线节点设备和其他“零碎”绝招。 [阅读全文]
- 采用“深层防御”方法保障你的桌面安全 2010/12/2
- 桌面计算中不变的东西为数不多,而其中一个不变项就是没有什么是从来不变的。在大多数情况下,这是件好事。我们的计算环境的样貌不断变化,这是革新和创造的成果。它为我们提供了与周围世界交互、协作和连接的新方式。[阅读全文]
- 浅谈无线网络隐藏风险 2010/11/29
- 本文主要给大家详细的介绍了对于无线网络出现故障问题,给出了几点详细的建议,相信看过此文会对你有所帮助。 [阅读全文]
- 关注安全 关注无线局域网管理 2010/11/29
- WLAN技术的普及与90年代末期的IP路由和LAN交换的繁荣没有什么区别。每一个人或者是使用WLAN技术,或者正在考虑部署这种技术。然而,管理这些WLAN设施的优先次序有很大的区别。WLAN设施正在推动着这种管理的需求。 [阅读全文]