期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
连载之四:WebST 安全网络解决方案
1
《微型机与应用》 1998年第11期5-7,11,共4页
随着Web应用的迅速膨胀,人们很快认识到了其价值:成千上万的用户通过简单的图形界面与企业的信息和服务建立起了联系,许多企业利用Web在网上发布消息,并把它作为各种服务的界面,如:客户服务、特定产品和服务的详细说明、宣... 随着Web应用的迅速膨胀,人们很快认识到了其价值:成千上万的用户通过简单的图形界面与企业的信息和服务建立起了联系,许多企业利用Web在网上发布消息,并把它作为各种服务的界面,如:客户服务、特定产品和服务的详细说明、宣传广告以及日渐增长的产品销售和服务... 展开更多
关键词 防火墙 WEBST 计算机网络 网络安全
下载PDF
连载之一: 网络安全需求
2
《微型机与应用》 1998年第8期4-5,共2页
连载之一:网络安全需求清华得实网络安全技术有限公司(100084)编者按:随着Internet/Intranet在我国的应用日益广泛,网络安全问题越来越突出。为了帮助广大网络规划、设计、管理人员深入了解网络安全的重要... 连载之一:网络安全需求清华得实网络安全技术有限公司(100084)编者按:随着Internet/Intranet在我国的应用日益广泛,网络安全问题越来越突出。为了帮助广大网络规划、设计、管理人员深入了解网络安全的重要性、当前技术发展状况及有关产品,我... 展开更多
关键词 网络安全 防火墙 计算机网络
下载PDF
信息资产的安全分析及市场发展策略(上) 被引量:4
3
作者 林浩 《计算机安全》 2002年第12期30-33,共4页
1997年就开始专业从事网络安全技术研发的清华得实网络安全技术有限公司是信息网络领域的资深安全企业,进行了数百项信息安全系统工程的设计和实施工作。因此对信息网络基础设施建设有着丰富的实践经验和前瞻的系统认识。清华得实不仅... 1997年就开始专业从事网络安全技术研发的清华得实网络安全技术有限公司是信息网络领域的资深安全企业,进行了数百项信息安全系统工程的设计和实施工作。因此对信息网络基础设施建设有着丰富的实践经验和前瞻的系统认识。清华得实不仅仅考虑了如何确立起自己的产品形象与企业形象,更关注对市场的培育和健康发展。基于信息安全受到社会各界的关注,清华得实的市场研究人员对前面所提到的问题进行了解答,并给了自己的建设性的意见。相信会对信息安全业内有一定的启发和指导作用。 展开更多
关键词 信息资产 安全分析 市场发展策略 计算机网络 网络安全
下载PDF
信息资产的安全分析及市场发展策略(下) 被引量:2
4
作者 林清 《计算机安全》 2002年第13期26-29,共4页
二、企业如何保障信息资产 的安全? 1、树立安全管理意识 目前网络安全产品的主要使用者还是以传统行业如银行、证券、电信等对网络安全需求最大,中小企业随着信息化和经营规模的发展,对网络安全问题也日益重视。但为什么仍会有三分之... 二、企业如何保障信息资产 的安全? 1、树立安全管理意识 目前网络安全产品的主要使用者还是以传统行业如银行、证券、电信等对网络安全需求最大,中小企业随着信息化和经营规模的发展,对网络安全问题也日益重视。但为什么仍会有三分之一的防火墙被攻破,而且网络犯罪有增无减呢? 可以说信息安全体系的建设是一个社会工程。根据互联网的特点,人与信息是信息化企业的两个基本组成部分。由于信息是在人的支配下,所以对人的管理成为信息化企业管理的核心也是难点问题。我们举例来说明: 展开更多
关键词 信息资产 安全分析 市场发展策略
下载PDF
连载之五:WebST安全性能(二)
5
作者 那日松 《微型机与应用》 1999年第1期7-9,共3页
接上期)62通过WebST安全网关对Internet用户进行身份验证WebST安全网关可以将采用其他安全机制的Internet用户集成到WebST安全服务中来。WebST安全网关是用来与Internet用户之间动态... 接上期)62通过WebST安全网关对Internet用户进行身份验证WebST安全网关可以将采用其他安全机制的Internet用户集成到WebST安全服务中来。WebST安全网关是用来与Internet用户之间动态地建立起相互信任的安全会话过程,然... 展开更多
关键词 INTERNET网 WEBST 安全性 浏览器 数字签名
下载PDF
连载之三:基于DCE的WebST技术
6
《微型机与应用》 1998年第10期6-9,共4页
1WebST背景介绍计算机发展到今天,可以分为单机系统和多机系统,其中多机系统又可以分为分布式系统和网络系统,它们的系统耦合程度不同。分布式系统耦合程度高,能够对系统资源和用户进行统一地、细致地管理和控制。分布式系统... 1WebST背景介绍计算机发展到今天,可以分为单机系统和多机系统,其中多机系统又可以分为分布式系统和网络系统,它们的系统耦合程度不同。分布式系统耦合程度高,能够对系统资源和用户进行统一地、细致地管理和控制。分布式系统可以由多个单机系统组成,从用户的角... 展开更多
关键词 防火墙 DCE WEBST 计算机网络
下载PDF
连载之五:WebST安全性能(一)
7
作者 那日松 《微型机与应用》 1998年第12期4-6,共3页
WebSTTM产品系列被设计用来对企业内部网络能够访问的信息提供安全和可控制的访问机制。所谓企业内部网络(EnterpriseIntranet)是指在企业直接控制下的计算机系统和网络技术的集合。企业内部网络可能在地理... WebSTTM产品系列被设计用来对企业内部网络能够访问的信息提供安全和可控制的访问机制。所谓企业内部网络(EnterpriseIntranet)是指在企业直接控制下的计算机系统和网络技术的集合。企业内部网络可能在地理上是分散的,并且包含有多种局域网络... 展开更多
关键词 计算机网络 WEBST 安全性
下载PDF
INTRANET安全问题浅析
8
作者 李海明 《中国新通信》 1999年第3期35-35,共1页
我们把对Internet/Intranet的攻击做一个分类。第一类为系统型攻击,它所对应的安全是系统安全,从比例上来讲,占到了整个攻击的百分之三十,造成损失的比例也占到了百分之三十。系统型攻击的特点如下:一。
关键词 系统安全 防火墙 数据安全 安全检测 攻击 系统型 安全管理 信息传输 网络层 保护网络
下载PDF
透视INTRANET安全
9
作者 那曰松 《互联网周刊》 1998年第10期51-51,共1页
五年前,计算机病毒成为信息安全热点;五年后,Intranet安全成为新的热点。97年中国国际互联网络信息中心 CNNIC 遭到美国南加州黑客的攻击。作为中华人民共和国在互联网上的国旗单位。CNNIC 的主页某种意义上就是中国国旗。"国旗&qu... 五年前,计算机病毒成为信息安全热点;五年后,Intranet安全成为新的热点。97年中国国际互联网络信息中心 CNNIC 遭到美国南加州黑客的攻击。作为中华人民共和国在互联网上的国旗单位。CNNIC 的主页某种意义上就是中国国旗。"国旗"被黑客接成了一副骷髅头,不能不说是对我们安全意识的一次警醒。据统计,截止98年8月.中国互联网络注册的用户已达到了120万人,随着国内互联网的发展,来自国内的黑客攻击也日益频繁。前些日子,江西的邮电169公众服务网遭到一名中学生的攻击,使得整个网络陷于瘫痪,很多计费数据丢失,给国家造成了重大损失。网络攻击不仅来自于海外也来自于国内,而且呈现指数增长的趋势。 展开更多
关键词 国际互联网络 安全检测 数据安全 系统安全 攻击方法 计算机病毒 黑客攻击 安全问题 网络层 授权管理
下载PDF
策略导向与统筹规划——信息安全管理的通用法则
10
作者 林浩 《计算机安全》 2002年第14期23-24,共2页
一、安全不止是靠技术 如何在复杂的网络环境中实现安全管理,已经成为人们普遍关注的问题。 在信息应用的初期,由于受到计算机处理器能力和应用模式的限制,安全技术与安全对抗始终是处于一种交替上升的态势。当新的病毒和黑客技术出现时... 一、安全不止是靠技术 如何在复杂的网络环境中实现安全管理,已经成为人们普遍关注的问题。 在信息应用的初期,由于受到计算机处理器能力和应用模式的限制,安全技术与安全对抗始终是处于一种交替上升的态势。当新的病毒和黑客技术出现时,也会有新的安全技术来预防这些网络“疾病” 展开更多
关键词 策略导向 统筹规划 信息安全管理 计算机网络 网络安全
下载PDF
能提供统一安全管理的平台——WebST
11
《世界网络与多媒体》 1999年第5期79-81,106,共4页
关键词 计算机网络 安全管理 WEBST 平台
全文增补中
连载之二: NetST计费型防火墙
12
《微型机与应用》 1998年第9期6-8,共3页
1防火墙技术简介防火墙是一个逻辑装置,用来保护内部的网络不受来自Internet的侵害。如果要从内部网络连上因特网,必须要先连接到防火墙,从那里使用因特网。同样地,因特网访问要进入内部网络,也必须先透过防火墙。这种作... 1防火墙技术简介防火墙是一个逻辑装置,用来保护内部的网络不受来自Internet的侵害。如果要从内部网络连上因特网,必须要先连接到防火墙,从那里使用因特网。同样地,因特网访问要进入内部网络,也必须先透过防火墙。这种作法对于来自因特网的攻击有较好的免疫... 展开更多
关键词 防火墙 INTERNET网 计费型防火墙
下载PDF
施行《数字APEC战略》的必由之路
13
作者 林浩 《互联网世界》 2002年第1期87-87,共1页
关键词 《数字APEC战略》 电子商务 网上销售 网络安全 防火墙
下载PDF
增强网络安全意识,建立信息安全体系——施行《数字APEC战略》的必由之路
14
作者 那日松 林浩 《信息安全与通信保密》 2001年第12期52-53,共2页
一直以来,推动贸易投资自由化和经济技术合作都是APEC的重要议题,而信息技术的发展和新经济的变革已经使我们面临着新的挑战。从宽带传输到卫星立体传送;从变频数字电视到语音、数据、图像全面沟通;从多媒体触摸屏查询电脑到个性化信息... 一直以来,推动贸易投资自由化和经济技术合作都是APEC的重要议题,而信息技术的发展和新经济的变革已经使我们面临着新的挑战。从宽带传输到卫星立体传送;从变频数字电视到语音、数据、图像全面沟通;从多媒体触摸屏查询电脑到个性化信息服务……信息技术构架起了一个全新的数字化景象。 展开更多
关键词 《数字APEC战略》 电子商务 网络安全 网络意识
原文传递
提高信息安全认识水平 加快信息安全事业发展 被引量:1
15
作者 胡道元 《信息安全与通信保密》 2001年第9期16-18,共3页
信息安全问题得到了全社会的广泛关注.在关于信息安全的诸多问题中,如何认识信息安全产业、如何把握信息安全技术体系以及如何实施安全信息系统,是人们普遍关注的三个问题.正确地把握这三个问题,对提高信息安全认识水平,加快信息安全事... 信息安全问题得到了全社会的广泛关注.在关于信息安全的诸多问题中,如何认识信息安全产业、如何把握信息安全技术体系以及如何实施安全信息系统,是人们普遍关注的三个问题.正确地把握这三个问题,对提高信息安全认识水平,加快信息安全事业发展具有重要的意义. 展开更多
关键词 计算机产业 信息产业 信息安全
原文传递
浅析信息化与信息安全
16
作者 那日松 林浩 《信息安全与通信保密》 2002年第2期19-22,共4页
信息化对经济运行带来了革命性的转变.信息作为经济活动中的重要资产,引起了人们的高度重视.对信息资产而言安全尤为重要,安全管理是信息资产运营的关键.
关键词 信息化 信息安全 网络 信息安全服务 信息安全产品
原文传递
国家信息安全若干问题研究
17
作者 王晓东 《信息安全与通信保密》 2001年第6期49-51,共3页
清华得实网络安全技术有限公司是由清华同方股份有限公司为主投资成立,专门从事计算机网络安全技术研究开发、安全网络系统集成、安全应用系统开发、网络安全产品推广及网络安全技术咨询服务的高科技公司。
关键词 信息安全 计算机网络 网络安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部