思科PIX与ASA    , pix是思科早期(2008年停产)的防火墙产品,主要功能包括防火墙与地址翻译转换; 在2005年,整合安全产品线,集成VPN设备、IPS设备、PIX设备功能推出了ASA产品,2008年时候推出5580系列,OS业已更新至8.x; 而原有PIX技术改成FWSM以模块形式继续服务于思科6500系列交换机和7600系列路由器。 SonicWallUTM类
原创 2010-12-01 11:26:05
728阅读
注意:以下列表排名不分先后 绿盟科技(http://www.nsfocus.com) 点评链接:http://bbs.cisps.org/viewtopic.php?t=29180 特色点评:整体安全方案及产品提供商,崇尚技术,防DOS技术比较突出。   启明星辰(http://www.venustech.com.cn) 点评链接:http://bbs.cisps.org
转载 2012-04-17 18:49:39
984阅读
![](https://s4.51cto.com/images/blog/202008/17/d488c63bab70142683ac525c6b51c277.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3p
转载 2020-08-17 10:34:59
261阅读
Joyent公司CTO谈容器安全安全性是容器部署面临的首要问题【编者的话】随着容器技术的发展,越来越多的IT企业开始关注容器技术。面对视安全如生命的企业级项目,如何才能帮助他们快速扫清拥抱容器技术的障碍?致力于容器云服务的Joyent公司CTO Bryan Cantrill在第97期The New Stack Analysts中探讨了Joyent对容器安全问题的一些看法。本文根据这次访谈整理而成
# 如何实现“安全厂商架构图” ## 一、流程 以下是实现“安全厂商架构图”的流程,可以用表格展示步骤: | 步骤 | 内容 | | ---- | ---- | | 1 | 确定架构图内容 | | 2 | 准备数据 | | 3 | 绘制架构图 | | 4 | 保存并分享架构图 | ```mermaid journey title 实现“安全厂商架构图”流程 section
注意:以下列表排名不分先后绿盟科技(http://www.nsfocus.com)点评链接:http://bbs.cisps.org/viewtopic.php?t=29180特色点评:整体安全方案及产品提供商,崇尚技术,防DOS技术比较突出。 启明星辰(http://www.venustech.com.cn)点评链接:http://bbs.cisps.org/viewtopic.ph
转载 2023-10-25 20:45:39
3阅读
随着数字化战略的深入实施,API作为数据应用连接通道,被广泛应用,与此同时,由API导致的数据泄露事件也愈演愈烈,并快速跃升为数据安全主要威胁之一!为了更好帮助用户应对API安全挑战与难题,保护敏感数据安全,美创科技打造利器—API安全监测与访问控制系统。近期,在权威咨询机构IDC发布的《IDC Perspective:中国API安全市场洞察,2022》报告中,美创API安全监测与访问控制系统凭借
“大风起兮云飞扬”,用这句古诗来描述近年来“云计算”的风起云涌之势十分贴切。云计算经过了雾里看花的朦胧、众说纷纭的迷茫,到现在各类应用与服务呈现出了百花齐放的姿态,引领着信息科技迈入了新纪元,而服务器虚拟化的广泛需求与普及为云计算的落地铺就了一条低成本、高效率、高可靠之路。伴随着用户对虚拟化的需求快速增长的今天,其对云计算、虚拟化相关安全防护产品的需求也将一并涌现。而作为全球领先的信息安全整体解决
近期,国际知名咨询公司Gartner发布了云安全技术成熟度曲线(Hyper Cycle for Cloud Security)、应用安全技术成熟度曲线(Hyper Cycle for Application Security)、解决多级保护2.0可创造具有竞争差异化的机会(Addressing MLPS 2.0 Can Create an Opportunity for Competitive D
内网信息安全产品对客户的误导 作者 信宏四季   当前内网信息安全产品多种多样,号称内网信息安全的厂家也很多。   由于客户对安全产品的定义有些模糊不清,安全产品厂家也缺少必要的信息安全理论,造成现在信息安全产品市场的局面是:   (1) 本不是信息安全类的产品也被厂家说成了信息安全产品,严重误导了客户。   (2) 信息安全产品缺少安全理论的支撑
转载 精选 2009-12-24 18:58:02
834阅读
1评论
近日,北京中睿天下信息技术有限公司(以下简称“中睿天下”)签署了CLA(Contribution License Agreement,贡献者许可协议),正式加入龙蜥社区(OpenAnolis)。 中睿天下成立于 2014 年,是...
原创 2022-12-12 16:07:30
91阅读
据外国媒体报道,惠普公司和Fortify Software今日发布联合声明,两家公司已经达成一项协议,惠普将收购Fortify Software 。关于交易的具体细节尚未披露。 总部位于加州圣马特奥市的Fortify Software是一家全球领先的软件安全产品解决方案供应商。在收购Fortify Software后,惠普公司将可以为客户提供全面、领先的软件安全解决方案,帮助客户降低商业风险、并
转载 2010-08-18 11:04:09
619阅读
安全技术工程师????岗位要求????具体细化2️⃣二层3️⃣三层所谓安全技术工程师就是传统路由交换+网络安全的结合,这是我的理解。????岗位要求1、路由交换知
原创 2021-12-10 15:48:18
107阅读
安全技术工程师????岗位要求????具体细化2️⃣二层(交换)1、链路聚合Eth-Trunk2、生成树STP3、快速生成树RSTP4、多生成树MSTP5、STP/RSTP/MSTP3️⃣三层(路由)1、虚拟网关冗余VRRP2、开放最短路径优先OSPF(⚠️)3、IPSec VPN4、GRE over IPSec7️⃣应用层1、FTP的两种模式所谓安全技术工程师就是传统路由交换+网络安全的结合,这
原创 2022-01-29 15:13:04
79阅读
随着虚拟化和云计算继续吸引着注重成本的企业用户,安全厂商们正致力于重新设计它们的技术,用以集中解决在虚拟环境中实施安全时出现的问题。 随着虚拟化和云计算继续吸引着注重成本的企业用户,安全厂商们正致力于重新设计它们的技术,用以集中解决在虚拟环境中实施安全时出现的问题。 “
转载 2011-09-24 00:04:00
64阅读
2评论
关端点安全数据安全内容安全应用安全身份与访问安全安全移动安全安全智能业务安全安全管理安全服务自主可控酷厂商测评认证安全媒体会议活动物联网安全密码安全
原创 2023-06-02 21:52:59
96阅读
本土安全厂商让天气预报更加精准       近来,博主从网上获悉,国内知名网络安全厂商瑞星以优异的企业安全整体解决方案又获得了一家高端企业用户的认可,将以专业的网络安全技术深度护航四川省气象系统。而此前,瑞星已经多次为大型政府网络、国家航天项目提供服务,并出色地完成了诸多大型高端网络的信息安全保障工作。而携手四川省气象台后,瑞星公司也将携企业软硬件及专业安全服务在内的信息安全整体解决方案为四川
原创 2022-01-06 10:11:20
29阅读
【51CTO.com 独家特稿】这个世界上一直有两类安全公司,一类是网关类安全厂商,以网络拦截为主。一类是终端类安全厂商。以主机终端拦截为主。长久以来,这两个领域的安全厂商各自成长,互不往来。但随着经济的衰退,为了利益而形成的黑色产业链渐渐浮出水面,骇客攻击越来越猖獗,木马批量化生产,病毒变种层出不穷。传统的安全厂商们都感觉到了前所未有的压力。文/鲜橙加冰(王文文)如何面对日益复杂的骇客和病毒挑战
推荐 原创 2009-07-18 00:56:53
1303阅读
2评论
近日,北京海泰方圆科技股份有限公司(以下简称“海泰方圆”)签署了 CLA(Contribution License Agreement,贡献者许可协议),正式加入龙蜥社区(OpenAnolis)。 海泰方圆成立于 2003 年,...
转载 2022-03-17 11:12:25
60阅读
IBM收购安全厂商Trusteer 组建网络安全实验室据国外媒体报道,IBM周四宣布,它已经收购安全厂商Trusteer,下一步它打算组建一个专注于移动和应用安全、反欺诈和恶意件检测的安全实验室。Trusteer是一家专业的安全厂商,主要保护企业网络、移动设备和网络应用不受网络罪犯的入侵。这家私营公司成立于2006年,在马萨诸塞州波士顿和以色列Tel Aviv均设有办事处。美国十大银行中的7家银行
转载 精选 2013-08-16 20:51:59
393阅读
  • 1
  • 2
  • 3
  • 4
  • 5