|
受到与会来宾的广泛关注。 基于人工智能的内部威胁管理(ITM)技术,天空卫士以GatorCloud多租户安全管理云平台为基础,智能整合访问控制技术、威胁预防技术、DLP数据防泄漏技术和增强型UEBA技术,实现对Cloud ASWG云Web安全网关、Cloud UCWI云平台DLP、CASB云访问安全代理...
|
https://www.dzwww.com/2019/arf/hydt/201903/t20190313_18494832.htm
|
2019-03-13
|
全”。他指出:天空卫士云安全战略以Gator Cloud多租户安全管理云平台为基础,使用人工智能的内部威胁管理(ITM)技术,智能整合访问控制技术、威胁预防技术、DLP数据防泄漏技术和增强型UEBA技术,实现对Cloud ASWG云Web安全网关、Cloud UCWI云平台DLP、CASB云访问安全代理...
|
http://dzxf.dzwww.com/gdxw/201901/t20190111_18284516.htm
|
2019-01-11
|
室,是第一个获得国家密码管理局核密级密码算法认证的高校单 位,拥有多项自主版权的密码算法;在访间控制技术方面,多次将综合的访问控制技术应用到国家部门应用系统中,该领域研究走在国家前列;在数据库安全方面,研制了可直接实施密文查询与密文子串查询的数据库密码算法...
|
http://www.dzwww.com/xinwen/guoneixinwen/201609/t20160920_14931691.htm
|
2016-09-20
|
据采集、存储、挖掘和发布等关键环节,已具备传输安全和SSL/VPN技术、数字加密和数据恢复技术、基于生物特征等的身份认证和强制访问控制技术、基于日志的安全审计和数字水印等溯源技术等保护数据安全的通用技术手段。此外,数据防泄漏(DLP)技术、云平台数据安全等数据安全防...
|
http://www.dzwww.com/xinwen/guoneixinwen/201506/t20150603_12493444.htm
|
2015-06-03
|
保网络监管设备始终跟上网络传播技术的发展速度。加快技术研发,组织力量进行科研攻关,突破关键技术,加强对过滤技术、防火墙和访问控制技术、身份识别技术、侦查控制技术等互联网管理新技术的研究和应用,尽快形成技术先进、布局合理、功能全面、覆盖全国的技术监管体系...
|
HTTP://www.qnjz.com/xwzx/200905/t20090512_4621025.htm
|
2009-05-12
|
独的芯片完成,交换容量也从最初的5Gbps发展到现在的几百Gbps的水平,由此出现了一些关键技术,如CrossBar技术、基于硬件线速的访问控制技术、端到端QoS技术、更丰富的协议支持等。详情见配文。 应用环境的变化即使在三层交换技术相当成熟的现在,三层交换机也从来没有停止...
|
http://elec.dzwww.com/net/200805/t20080529_3650868.htm
|
2008-05-29
|
益。同时,要加大信息安全技术的投入与研发,安全保障技术是电子商务安全体系中的基本策略,发展和完善密码技术、身份验证技术、访问控制技术和防火墙技术,确保网络信息和网络支付安全。 “加速电子商务平台建设,第三是要加强政府保障体系建设,钱财人才都要多。”徐龙认...
|
http://3g.dzwww.com/zx/jj/201002/t20100201_5344753.htm
|
2010-02-01
|
保网络监管设备始终跟上网络传播技术的发展速度。加快技术研发,组织力量进行科研攻关,突破关键技术,加强对过滤技术、防火墙和访问控制技术、身份识别技术、侦查控制技术等互联网管理新技术的研究和应用,尽快形成技术先进、布局合理、功能全面、覆盖全国的技术监管体系...
|
HTTP://www.qnjz.com/xwzx/200905/t20090512_4621025.htm
|
2009-05-12
|
独的芯片完成,交换容量也从最初的5Gbps发展到现在的几百Gbps的水平,由此出现了一些关键技术,如CrossBar技术、基于硬件线速的访问控制技术、端到端QoS技术、更丰富的协议支持等。详情见配文。 应用环境的变化即使在三层交换技术相当成熟的现在,三层交换机也从来没有停止...
|
http://elec.dzwww.com/net/200805/t20080529_3650868.htm
|
2008-05-29
|
|