期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
SonicWALL UTM设备在学校的应用
1
作者 VCIENT 《计算机安全》 2006年第5期62-62,66,共2页
随着网络技术及其应用的普及,网络安全问题日益凸现,防火墙技术也日新月异。然而传统的防火墙设备如第一代的包过滤防火墙,第二代的应用代理防火墙到第三代的全状态检测防火墙只能检测IP层和TCP/UDP层的协议和端口,设没置安全策略... 随着网络技术及其应用的普及,网络安全问题日益凸现,防火墙技术也日新月异。然而传统的防火墙设备如第一代的包过滤防火墙,第二代的应用代理防火墙到第三代的全状态检测防火墙只能检测IP层和TCP/UDP层的协议和端口,设没置安全策略,并不检测数据包的净荷,即实际传输的数据内容。 展开更多
关键词 SONICWALL 应用 设备 状态检测防火墙 TCP/UDP 防火墙技术 学校 网络安全问题 包过滤防火墙 代理防火墙
下载PDF
SonicWALL,忙并快乐着!
2
作者 谭敦敏 《信息安全与通信保密》 2007年第1期24-25,共2页
关键词 经销商 贸易商 中华人民共和国 商人 代理商 输水建筑物 渠道 SONICWALL 销售量
原文传递
SSL VPNs:中小型企业远程访问的优选方案 被引量:3
3
作者 陆耀光 《计算机安全》 2005年第12期49-50,共2页
关键词 中小型企业 SSL 优选方案 远程访问 电子信息交换 中小企业 工商企业 VPN 有限数 桌面
下载PDF
“BYOD”——高效办公方式 被引量:2
4
作者 王晨杰 《通讯世界》 2012年第4期20-20,共1页
随着员工使用个人设备开展工作的情况逐步增多。
关键词 办公方式 IT部门 设备
下载PDF
UTM:真能百“毒”不侵?
5
作者 吴作鹏 《计算机安全》 2006年第1期43-45,共3页
关键词 咨询机构 入侵检测 成本优势 IDC 防火墙 防病毒 防御 攻击 威胁
下载PDF
2007年安全行业发展展望
6
作者 Joe Levy 《计算机安全》 2007年第3期55-56,共2页
IT供应商多年来一直面临困难的选择:允许无限制地访问和使用所有功能会面临安全风险,而加强安全性又必须以牺牲可用性为代价。通常人们只能在“拥有无限权限的超级用户模式”以及“最高安全级别模式”之间寻找平衡点。不幸的是,准确... IT供应商多年来一直面临困难的选择:允许无限制地访问和使用所有功能会面临安全风险,而加强安全性又必须以牺牲可用性为代价。通常人们只能在“拥有无限权限的超级用户模式”以及“最高安全级别模式”之间寻找平衡点。不幸的是,准确定位平衡点是非常困难的,最好的情况是IT供应商提供自由的功能选项,而将配置工作留给IT人员和安全管理员。有人认为这样做是不够的,应当在缺省情况下就使用最严格的安全策略,尽管这种建议的初衷是好的,但提供这种观点的人可能确实不太熟悉IT支持工作费力不讨好的特点另一些人则认为IT太复杂了,而用户教育和培训也没有太大用处,计算机应当变得像家电一样容易使用。 展开更多
关键词 安全行业 展望 安全风险 安全级别 用户模式 准确定位 功能选项 安全策略
下载PDF
下一代防火墙:保障安全 兼顾性能
7
《计算机安全》 2012年第11期75-76,共2页
0前言大中型企业的IT经理需要在网络性能和网络安全之间进行权衡。虽然安全性对于企业至关重要但企业不应该因为安全性而降低产量和生产力。下一代防火墙(NGFW)应运而生,用于解决这一棘手问题。Gartner公司将NGFW定义为"一种执行深... 0前言大中型企业的IT经理需要在网络性能和网络安全之间进行权衡。虽然安全性对于企业至关重要但企业不应该因为安全性而降低产量和生产力。下一代防火墙(NGFW)应运而生,用于解决这一棘手问题。Gartner公司将NGFW定义为"一种执行深度流量检测以及阻止攻击的线速(wire-speed)综合网络平台。” 展开更多
关键词 网络安全 网络性能 防火墙 Gartner公司 大中型企业 保障 综合网络平台 流量检测
下载PDF
不要忽视新的移动炸弹!
8
作者 陈中 《网管员世界》 2011年第1期16-17,共2页
有关数据显示,到2013年,手机将取代PC成为全球最普遍的Web访问设备,智能手机以及配备显示器的增强型手机的销量将超过18.2亿部。到2014年,超过30亿人将通过移动或互联网技术进行交易。这对企业而言,意味着越来越多的员工可能通过... 有关数据显示,到2013年,手机将取代PC成为全球最普遍的Web访问设备,智能手机以及配备显示器的增强型手机的销量将超过18.2亿部。到2014年,超过30亿人将通过移动或互联网技术进行交易。这对企业而言,意味着越来越多的员工可能通过智能手机接入企业内网,进行下载资料、收发邮件、上传信息等操作,大大增加了办公的便利性。 展开更多
关键词 移动 智能手机 炸弹 企业内网 WEB访问 互联网技术 数据显示 收发邮件
下载PDF
谁能让UTM成为真正的UTM
9
作者 谭敦敏 《网管员世界》 2008年第8期80-80,共1页
UTM的概念相信大家都不陌生,它身兼数职,集防火墙、防病毒、IDS/IPS、防垃圾邮件、上网行为管理等多功能于一身。
关键词 垃圾邮件 行为管理 防火墙 防病毒 IPS IDS 多功能 上网
下载PDF
谈谈方兴未艾的UTM技术
10
《计算机安全》 2006年第3期11-12,共2页
关键词 网络安全 技术 安全产品 防火墙 VPN IDS 多机
下载PDF
挑战WLAN安全
11
作者 陆耀光 《软件世界》 2005年第9期96-96,共1页
陆耀光SonicWALL大中华区销售总经理,负责本地区的总体业务开发工作,包括制定销售和市场战略以及管理技术团队。加入SonicWALL4年以来,他成功地将SonicWALL在本地区的业务发展到数百万美元,同时在中国树立起SonicWALL的品牌形象。他曾... 陆耀光SonicWALL大中华区销售总经理,负责本地区的总体业务开发工作,包括制定销售和市场战略以及管理技术团队。加入SonicWALL4年以来,他成功地将SonicWALL在本地区的业务发展到数百万美元,同时在中国树立起SonicWALL的品牌形象。他曾担任朗讯科技公司的地区销售经理,3Com公司的销售经理。 展开更多
关键词 无线局域网(WLAN) 安全性 网络用户 网络管理员 管理人员 无线网络 无线技术 有线
下载PDF
网络安全隐患新趋势
12
作者 谭敦敏 《软件世界》 2008年第2期56-56,共1页
今天,各大公司和机构都在想方设法对抗计算机病毒及恶意攻击。这些病毒及恶意攻击极其复杂,可通过各种途径以实现其发起攻击的预期目标。这些新出现的复合型威胁结合了计算机病毒及蠕虫技术,从而成为一种非常难以检测防范的攻击载体。
关键词 网络安全隐患 计算机病毒 恶意攻击 复合型 威胁
下载PDF
UTM如何进入电信市场
13
作者 李鹏 刘岩 +2 位作者 蔡永生 张龙勇 刘辉 《通信世界》 2010年第23期45-45,共1页
目前UTM被越来越广地使用在各个行业及政府部门,但是对于电信行业来说,由于网络和业务特殊性,对UTM要求颇高。如何才能让UTM获得运营商的青睐呢?本刊特邀请到国内UTM市场的代表性企业,就UTM如何进入电信市场展开讨论。
关键词 电信市场 电信行业 政府部门 运营商
下载PDF
UTM动了谁的奶酪
14
作者 李雪 段亚峰 +8 位作者 潘柱廷 李为民 熊志勇 李波 姜宁 沈培基 费宗莲 蔡永生 沈扬 《信息安全与通信保密》 2006年第2期11-17,共7页
作为技术融合大趋势下发展起来的 UTM,虽然还只是由少数厂家所为,人们对它的认识也不统一,但是IDC却预言这是一个未来左右信息安全市场的“高架桥”。
关键词 奶酪 安全解决方案 安全产品 安全技术 产品形态 覆盖性 整合式 防火墙 用户
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部