摘要:
询问任何一个IT主管关于年度的重点,毫无疑问,他会有一张长长的、多…
阅读全文 发布于
2015-11-16
huarong
阅读(796) | 关注 (0)
摘要:
下一代防火墙(NGFW)与现在的防火墙有三个方面的差异 -- 安保、运行…
阅读全文 发布于
2015-03-09
huarong
阅读(944) | 关注 (0)
摘要:
一、引言 由于现在有了因特网,网络安保已经成了工业企业最关注的…
阅读全文 发布于
2015-02-26
huarong
阅读(9341) | 关注 (0)
摘要:
从控制系统网络的内部和外部对控制系统进行攻击时,控制系统是脆弱的。要…
阅读全文 发布于
2015-01-30
huarong
阅读(16351) | 关注 (0)
摘要:
本文简单概要地描述了应用于工厂、工业自动化控制系统(IACS)应用和…
阅读全文 发布于
2013-09-23
huarong
阅读(1220) | 关注 (0)
摘要:
我们的计算机中,现在都会安装杀毒软件,如瑞星、金山毒霸和卡巴斯基…
阅读全文 发布于
2013-09-16
huarong
阅读(1293) | 关注 (0)
摘要:
9 密码分配与管理技术 9.1 概述 用一致方式的政策驱动对密码更新…
阅读全文 发布于
2013-07-15
huarong
阅读(10639) | 关注 (0)
摘要:
6 智能卡鉴权 6.1 概述 智能卡与令牌鉴权很相似,但可以提供更多…
阅读全文 发布于
2013-07-02
huarong
阅读(1715) | 关注 (0)
摘要:
4 挑战/响应鉴权 4.1 概述 挑战/响应鉴权需要服务请求人,IACS操…
阅读全文 发布于
2013-06-17
huarong
阅读(3415) | 关注 (0)
摘要:
3 密码鉴权 3.1 概述 密码鉴权技术基于对请求访问工业自动化控制…
阅读全文 发布于
2013-06-03
huarong
阅读(1605) | 关注 (0)
摘要:
概述 很多行业和关键基础设施的报告显示:非授权企图访问电子信息…
阅读全文 发布于
2013-05-22
huarong
阅读(8665) | 关注 (0)
摘要:
如果以前不确定,那么参加了信息安全会议之后,现在你应该足以相信,…
阅读全文 发布于
2013-04-28
huarong
阅读(778) | 关注 (0)