期刊文献+
共找到224篇文章
< 1 2 12 >
每页显示 20 50 100
基于校园网的统一威胁管理研究与应用 被引量:1
1
作者 孙恒 《实验室科学》 2013年第1期111-114,共4页
随着计算机网络技术的不断发展,来自网络的安全威胁也逐步增大。针对高校校园网的运行模式和特点,采用先进的统一威胁管理设备对校园网络进行管理,能够及时发现对校园网运行产生不利影响的来源,保证校园网络的正常运行,推进学校网络信... 随着计算机网络技术的不断发展,来自网络的安全威胁也逐步增大。针对高校校园网的运行模式和特点,采用先进的统一威胁管理设备对校园网络进行管理,能够及时发现对校园网运行产生不利影响的来源,保证校园网络的正常运行,推进学校网络信息化建设的步伐,有利于校园网络的资源整合优化,提供了全新的网络管理方式,具有广泛的实际应用价值。 展开更多
关键词 校园网 统一威胁管理 网络管理
下载PDF
“重整”统一威胁管理
2
作者 雷赫 《中国计算机用户》 2008年第33期72-72,共1页
安全厂商对UTM的"集成"特性还在不断发挥,交换机和路由器也将被整合到UTM中去。
关键词 威胁管理 重整 安全功能 反垃圾邮件 内容过滤 恶意软件 功能设置 防火墙
下载PDF
从单一到统一的“威胁管理”
3
作者 屈涛 《中国信息化》 2006年第18期89-89,共1页
新兴的混合型攻击威胁着电子政务网络,如何让政府信息更安全,UTM应运而生。
关键词 威胁管理 电子政务网络 政府信息 混合型
下载PDF
2013年中国统一威胁管理硬件市场将继续扩大 移动互联网、云计算技术成防护重点
4
作者 黄海峰 《通信世界》 2013年第9期52-52,共1页
2012年,作为IT安全硬件市场重要细分领域,统一威胁管理硬件市场竞争异常激励,市场格局也相应发生变化。越来越多的厂商推出了统一威胁管理类型的综合安全网关产品,部分厂商以新的产品名称为切入点也进入了这一市场,整个统一威胁管... 2012年,作为IT安全硬件市场重要细分领域,统一威胁管理硬件市场竞争异常激励,市场格局也相应发生变化。越来越多的厂商推出了统一威胁管理类型的综合安全网关产品,部分厂商以新的产品名称为切入点也进入了这一市场,整个统一威胁管理市场的规模呈现增大趋势。 展开更多
关键词 统一威胁管理 硬件市场 移动互联网 计算技术 中国 防护 产品名称 IT安全
下载PDF
移动互联网的通行证式统一威胁管理架构 被引量:2
5
作者 李宁 李柏潮 《信息网络安全》 CSCD 北大核心 2020年第3期18-28,共11页
越来越多的恶意软件以智能手机为攻击目标,智能手机的安全是移动互联网所面临的重要问题之一。智能手机在运算能力、电量供应等方面受限,难以运行复杂的安全软件保障自身的安全,且统一威胁管理等安全设备的现有部署方法不适用于移动互... 越来越多的恶意软件以智能手机为攻击目标,智能手机的安全是移动互联网所面临的重要问题之一。智能手机在运算能力、电量供应等方面受限,难以运行复杂的安全软件保障自身的安全,且统一威胁管理等安全设备的现有部署方法不适用于移动互联网。文章提出将移动终端安全作为网络的一项可定制的基础服务,设计了通行证式统一威胁管理架构及对应的通行证式统一威胁管理协议。在该架构中,安全策略不再与网络位置绑定,而是与用户身份绑定,使得用户移动到任何位置都可以获得按需的、差异化的安全服务。性能分析和实验表明,该架构对现有网络的改动小,具有良好的可扩展性;智能手机通信开销小;网络流量更加均衡,网络整体吞吐量得到提高。 展开更多
关键词 移动互联网安全 通行证式统一威胁管理 安全策略 用户身份 面向安全的服务
下载PDF
对统一威胁管理模型的研究
6
作者 刘文良 《信息安全与技术》 2010年第7期55-59,共5页
在简单介绍统一威胁管理的概念之后,分析了统一威胁管理在整个网络安全设备发展过程中的位置和作用。通过安全产品市场份额和三年来的市场规模变化展示了统一威胁管理产品的发展现状。在阐述了研究统一威胁管理模型的理由之后,详细地描... 在简单介绍统一威胁管理的概念之后,分析了统一威胁管理在整个网络安全设备发展过程中的位置和作用。通过安全产品市场份额和三年来的市场规模变化展示了统一威胁管理产品的发展现状。在阐述了研究统一威胁管理模型的理由之后,详细地描述了在该模型中统一威胁管理所应该具有的各种特征,包括访问控制、虚拟专用网、入侵防御、内容过滤、防病毒、反垃圾邮件、上网行为管理等,以及这些特征所应当具备的功能。最后,对统一威胁管理的发展趋势和方向进行了展望。 展开更多
关键词 网络安全 统一威胁管理 模型
下载PDF
统一威胁管理(UTM)平台性能提升秘诀 被引量:1
7
作者 费宗莲 《计算机安全》 2008年第6期82-83,共2页
在当今局域网和广域网标准不断升级的情况下,网络安全的性能需求也随之提升。当安全检测延伸到开放系统互连参考模型(OSI)应用层时,系统性能的提升成为瓶颈。在路由器、防火墙发展的过程中,ASIC技术证明了可以彻底改善执行并发任务... 在当今局域网和广域网标准不断升级的情况下,网络安全的性能需求也随之提升。当安全检测延伸到开放系统互连参考模型(OSI)应用层时,系统性能的提升成为瓶颈。在路由器、防火墙发展的过程中,ASIC技术证明了可以彻底改善执行并发任务的进程。统一威胁管理(UTM)系统安全平台在解决功能与性能矛盾时,同样依靠安全检测中的硬件加速。本文介绍了典型的高性能UTM系统, 展开更多
关键词 平台性能 威胁管理 开放系统互连 ASIC技术 安全检测 性能需求 网络安全 参考模型
下载PDF
悬镜DevSecOps智适应威胁管理解决方案 被引量:1
8
作者 孙嘉杰 张博 +1 位作者 董毅 张涛 《信息安全与通信保密》 2020年第S01期74-80,共7页
悬镜DevSecOps智适应威胁管理解决方案,是悬镜安全自主研发的DevSecOps软件供应链全生命周期的高级威胁检测防御体系,为客户提供包括威胁建模、风险发现、威胁模拟、检测响应在内的全生命周期安全解决方案,覆盖编码阶段、测试阶段、预... 悬镜DevSecOps智适应威胁管理解决方案,是悬镜安全自主研发的DevSecOps软件供应链全生命周期的高级威胁检测防御体系,为客户提供包括威胁建模、风险发现、威胁模拟、检测响应在内的全生命周期安全解决方案,覆盖编码阶段、测试阶段、预发布阶段、发布阶段、线上运维阶段。本方案强调自动化与一体化,可将安全融合于由CI/CD平台构建的DevOps体系,实现将安全贯穿从开发到运营整个业务生命周期每一个环节,是一种低侵入、高效率、全覆盖的新一代突破性威胁管理解决方案。 展开更多
关键词 研发安全运营一体化 威胁检测 深度学习 威胁管理 人工智能渗透测试
下载PDF
整体安全与“屠龙之技”——赛门铁克CTM(全面威胁管理)方案综述
9
作者 郭训平 《信息网络安全》 2006年第7期55-56,共2页
关键词 整体安全 威胁管理 赛门铁克 CTM 产品体系
下载PDF
WatchGuard为其预防御保护引擎发布更新领先的统一威胁管理(UTM)技术厂商增强其高级威胁检测能力
10
《计算机与网络》 2007年第22期68-68,共1页
Watch Guard Technologias公司近日宣布为其预防御保护引擎发布一个新的POP3代理.为FireboxXCore和PeakUTM设备的用户提供一个新的工具来对抗网络威胁。WatchGuard的预防御保护引擎能有效地主动预防恶意攻击,其中包括所谓的“零天”... Watch Guard Technologias公司近日宣布为其预防御保护引擎发布一个新的POP3代理.为FireboxXCore和PeakUTM设备的用户提供一个新的工具来对抗网络威胁。WatchGuard的预防御保护引擎能有效地主动预防恶意攻击,其中包括所谓的“零天”威胁——也就是尚未被世人发现的脆弱性或者病毒。新增的POP3代理在POP3的级别上提供了网关保护,犹如设置一名虚拟的电子守卫在电子邮件网关处监视恶意活动。 展开更多
关键词 WATCHGUARD 威胁管理 保护 检测能力 引擎 防御 厂商 技术
下载PDF
WatchGuard推出全新安全服务巩固其统一威胁管理领导者地位
11
作者 博达 《世界电信》 2005年第11期66-66,共1页
WatchGuard Technologies日前针对旗下的统一威胁管理(UTM)设备推出多款全新功能。WatchGuard的Firebos X Core及Firebox X Peak设备通过WatchGuard的专利架构“智能分层安全引擎(ILS)”技术,
关键词 WATCHGUARD 威胁管理 安全服务 领导者 FIREBOX Core 安全引擎 ILS 设备 智能
下载PDF
统一威胁管理坐阵 网络安全高枕无忧
12
作者 沈培基 《计算机安全》 2007年第1期56-56,共1页
关键词 威胁管理 网络安全 IDC 防火墙 VPN
下载PDF
趋势科技发布TDA新品 解析企业安全威胁管理策略
13
《中国金融电脑》 2012年第6期94-94,共1页
本刊讯趋势科技日前在北京召开了APT攻击深度解析暨TD硝听品发布媒体沟通会。会上,趋势科技就企业如何采取长期而有效的安全威胁管理战略,以防范APT等针对陛攻击并有效抗击未知威胁黑色产业链进行了深入的解析和探讨。
关键词 趋势科技 企业安全 威胁管理 TDA 解析 APT 产业链 攻击
下载PDF
趋势科技深度剖析APT攻击,推出TDA威胁管理解决方案
14
《计算机安全》 2012年第6期94-94,96,共2页
趋势科技日前在北京召开了APT攻击深度解析暨TDA新品发布媒体沟通会。会上趋势科技就企业如何采取长期而有效的安全威胁管理战略,以防范如APT等针对性攻击并有效抗击未知威胁黑色产业链进行了深入的解析和探讨。
关键词 趋势科技 威胁管理 APT TDA 攻击 深度剖析 产业链 解析
下载PDF
全面威胁管理应对八方风险
15
作者 魏洁 《中国信息化》 2006年第12期87-87,共1页
针对企业当前采用的安全措施级别难以应对外来的实际风险,赛门铁克公司推出全面威胁管理解决方案。
关键词 威胁管理 风险 赛门铁克公司 安全措施
下载PDF
安全名词解析——UTM(统一威胁管理)
16
《计算机与网络》 2012年第17期45-45,共1页
UTM是集安全、应用等多种功能在一身的设备,是网络安全领域革命性的飞越。UTM可以提供硬件集成与软件对网络的防御、防火墙、IPS、应用控制、内容过滤、防垃圾邮件软件等。
关键词 网络安全 统一威胁管理 解析 名词 邮件软件 硬件集成 内容过滤 革命性
下载PDF
凭借统一威胁管理解决方案Fortinet成为首个获得国际电脑安全协会(ICSA Labs)网络入侵防护认证厂商
17
《计算机与网络》 2006年第24期21-21,共1页
Fortinet公司日前宣布,来自其多重威胁安全系统的FortiGate产品系列的13款模型获得了来自国际电脑安全协会(ICSALabs)的入侵防护系统(IPS)认证,ICSALabs属于Cybertrust的一个独立分部。由此,Fordnet成为首家凭借统一威胁管理模... Fortinet公司日前宣布,来自其多重威胁安全系统的FortiGate产品系列的13款模型获得了来自国际电脑安全协会(ICSALabs)的入侵防护系统(IPS)认证,ICSALabs属于Cybertrust的一个独立分部。由此,Fordnet成为首家凭借统一威胁管理模式获得国际电脑安全协会(ICSALabs)网络入侵防护系统认证的厂商。Forfinet的FortiGate多重威胁安全解决方案可升级和易配置的产品线能够无缝地安装在网络边界或者网络核心,从而有效保护重要商业应用软件,抵御来自外部或者内部的攻击。在ICSALabs网络入侵防护系统测试中,由于FortiGate解决方案能够通过配置来提供仅由网络入侵防护系统产生的保护,因此。FortiGate的模型集成了八种远超过入侵防护的必要安全功能,从而能完全抵御混合攻击。 展开更多
关键词 网络入侵防护 威胁管理 电脑安全 系统认证 协会 国际 厂商 入侵防护系统
下载PDF
集成的威胁管理——亚太企业IT安全解决方案
18
作者 Sioux Fleming 《计算机安全》 2006年第5期60-60,共1页
对于那些为安全问题而操劳的IT管理员而言,把风险最小化在今天看起来比以往任何时候都要困难。整个亚太地区安全威胁的数量和严重程度都呈现出增长态势,其中又以恶意软件和间谍软件的威胁尤甚。
关键词 威胁管理 安全解决方案 IT 企业 集成 安全问题 严重程度 安全威胁 亚太地区 间谍软件
下载PDF
Check Point跻身Gartner 2011年统一威胁管理Magicl Quadrant领导者行列
19
《计算机安全》 2012年第4期96-96,共1页
全球互联网安全领域首屈一指的Chock Point软件技术有限公司目前宣布,Gartner在其发表的2011年统一威胁管理(UTM)1魔术象限(Magic Quadrant)报告中把Check Point列入领导者行列。根据Gartner的报告,统一威胁管理设备是通过单一设... 全球互联网安全领域首屈一指的Chock Point软件技术有限公司目前宣布,Gartner在其发表的2011年统一威胁管理(UTM)1魔术象限(Magic Quadrant)报告中把Check Point列入领导者行列。根据Gartner的报告,统一威胁管理设备是通过单一设备为中小企业提供了多种网络安全功能。 展开更多
关键词 GARTNER 统一威胁管理 Point CHECK 领导者 管理设备 互联网安全 软件技术
下载PDF
飞塔“FortiGate”UTM(统一威胁管理)
20
《网管员世界》 2012年第11期36-36,共1页
飞塔公司的UTM(统一威胁管理)产品FortiGate整合了业界最广泛的安全技术,覆盖从网络层到应用层的多种安全需求,将它们集成到统一的硬件设备中。FortiGate采用专门的安全芯片和软件,组成稳定、高效的系统,满足用户不断提高的网络... 飞塔公司的UTM(统一威胁管理)产品FortiGate整合了业界最广泛的安全技术,覆盖从网络层到应用层的多种安全需求,将它们集成到统一的硬件设备中。FortiGate采用专门的安全芯片和软件,组成稳定、高效的系统,满足用户不断提高的网络性能要求。Fortinet公司遍布全球的安全专家全天候捕获、分析最新安全威胁,并通过FortiGuard云安全网络分发至世界各地的用户,帮助用户第一时间提升安全能力,抵御各种零日攻击。 展开更多
关键词 统一威胁管理 Fortinet公司 安全技术 安全需求 硬件设备 安全芯片 性能要求
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部