-
7.项目主要内容:本项目为非纯设备采购项目,至少包含网络规划、安全区域划分、与态势感知平台联调、与招标人现有其他安全设备及网络设备的联调等
-
1-3安全防护服务总价承包,对网络、服务器、操作系统、专业系统进行检测加固,安全区域划分,以及按照等级保护二级进行测评。项1本溪市桓仁满族自治县1-1
-
压缩层数支持15层及以上。(提供证明材料不限于官网、配置截图或检测报告等,加盖原厂商公章)\n10.支持安全区域划分,访问控制列表,配置基于源/目的IP、源/目的区域、源端口、域名
-
企业微信认证;要求提供功能截图,并盖厂商公章或投标专用章。9、攻击防护:支持安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
策略路由、RIP、OSPF、BGP、IS-IS等路由协议7.支持安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
策略路由、RIP、OSPF、BGP、IS-IS等路由协议7.支持安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
2千兆电Bypass口SOP虚拟防火墙技术,支持CPU、内存、存储等硬件资源划分安全区域划分\n可以防御Land、Smurf、Fraggle、PingofDeath
-
且提示风险类型及风险级别,便于用户根据实际情况进行上网行为管理。6.实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
PAP验证;防火墙SOP虚拟防火墙技术,支持CPU、内存、存储等硬件资源划分的完全虚拟化安全区域划分可以防御Land、Smurf、Fraggle、PingofDeath、TearDrop
-
该服务支持IPv6接入方式,包括TCP/WEB接入和IP接入;\n9.提供安全区域划分功能,至少包括配置访问控制列表,配置对象及策略,动态包过滤,黑名单
-
该服务支持IPv6接入方式,包括TCP/WEB接入和IP接入;\n9.提供安全区域划分功能,至少包括配置访问控制列表,配置对象及策略,动态包过滤,黑名单
-
并协助和指导相关人员进行加固;内部安全区域访问控制策略评估加固指导。检查内网中的安全区域划分和访问控制是否合理,各内部边界之间的访问控制是否足够细化严格
-
支持IPsecVPN智能选路,根据隧道质量调度流量;(提供功能截图加盖鲜章证明);6、可实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
主用线路,提供互联网专线接入,带宽不低于300M,提供至少6个公网固定IP地址。提供具备安全区域划分、访问控制列表、DDoS流量阈值学习、链路负载均衡
-
主用线路,提供互联网专线接入,带宽不低于300M,提供至少6个公网固定IP地址。提供具备安全区域划分、访问控制列表、DDoS流量阈值学习、链路负载均衡
-
16个千兆电接口+6个千兆光接口+2个万兆光接口+4个Combo电接口8、攻击防护:实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
PAP验证;SOP虚拟防火墙技术,支持CPU、内存、存储等硬件资源划分的完全虚拟化,安全区域划分,可以防御Land、Smurf、Fraggle、PingofDeath
-
支持高性能IPSec、L2TP、GREVPN、SSLVPN等功能;5、支持安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能;6
-
数据传输系统、地面数据分析系统,对现场影像、事故区域、泄漏气体扩散范围、安全区域划分等进行数据采集和分析,将数据回传至应急指挥中心,与指挥系统融合并在系统界面展示
-
16个千兆电接口+6个千兆光接口+2个万兆光接口+4个Combo电接口8、攻击防护:实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
00规格型号(或服务要求):高性能千兆企业级VPN防火墙,支持CPU、内存、存储等硬件资源划分的完全虚拟化安全区域划分、可以防御Land、Smurf、Fraggle、PingofDeath
-
济南市经十路11888号。5.项目主要内容:本项目为非纯设备采购项目,至少包含网络规划、安全区域划分、与态势感知平台联调、与招标人现有其他安全设备及网络设备的联调等
-
16个千兆电接口+6个千兆光接口+2个万兆光接口+4个Combo电接口4、攻击防护:实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
实验室张贴安全管理细则,风险点装贴相应安全标志(禁止、警示、指示、提示等),设置安全区域划分安全线;设置紧急逃生通道并保证通畅;设置感烟探测器和火灾喷淋、消防设施等
-
混合模式;5.实现静态路由、策略路由、RIP、OSPF、BGP等路由协议;6.实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
另外通过互联网基础网络加固建设,重点解决以下需求:①互联网出口安全防护建设有内外网安全防护、安全区域划分、病毒检测和阻断、攻击检测和阻断
-
16个千兆电接口+6个千兆光接口+2个万兆光接口+4个Combo电接口4、攻击防护:实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
16个千兆电接口+6个千兆光接口+2个万兆光接口+4个Combo电接口4、攻击防护:实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
多对多等多种形式的NAT,支持DNS、FTP、H.323等多种NATALG功能;9.支持安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
安全监测技术等关键技术。3)承载安全业务的LTE-R专用网络安全技术研究LTE-R专用网络安全区域划分、LTE-R无线网络架构安全、终端安全以及安全管理等关键技术
-
号项目项目需求数量单位1网络链路整改服务严格按照等保要求对现有网络拓扑和链路进行安全区域划分整改和调优,设计核心交换机,划分功能VLAN,整改线路串等安全风险
-
号项目项目需求数量单位1网络链路整改服务严格按照等保要求对现有网络拓扑和链路进行安全区域划分整改和调优,设计核心交换机,划分功能VLAN,整改线路串等安全风险
-
TWA(mg/m3≤4)(4)围挡防护弧光效果,设备焊接时透过防弧光隔板,可直视。(5)安全区域划分合理性,以实际操作进行验证。验收程序
-
山东中烟工业有限责任公司。5.项目内容:本项目为非纯设备采购项目,至少包含网络规划、安全区域划分、招标人现有安全设备调整优化、与招标人现有态势感知平台和日志审计系统的联调等集成服务
-
等价路由、RIP、OSPF、BGP、ISIS、RIPv2等路由协议。9、支持安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
对外单一节点,单IP并实现主备/主主方式转发,要求提供配置截图;6.实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
防病毒、URL过滤、日志记录、会话老化时间等高级访问控制功能▲攻击防护实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
风险类型等细粒度展示,并给出总体安全评分,便于用户更好的管理安全策略。11.实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
离开作业现场前对源容器表面剂量检测和记录进行督促指导;对万华园区探伤作业场所安全区域划分与控制进行巡测;对万华园区持证上岗情况进行检查和抽查,对发现的问题
-
★吞吐量≥4Gbps,最大并发连接数≥250万,每秒新建连接数≥40K;4.实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
SSLVPN支持IPv6接入方式,包括TCP/WEB接入和IP接入;4.实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
《数据中心安全威胁报告》;(14).安全通信网络建设;网络结构安全架构设计及调整实施;安全区域划分,并按照方便管理和控制的原则为各安全区域分配地址;重要网络安全区域与
-
主用线路,提供互联网专线接入,带宽不低于300M,提供至少6个公网固定IP地址。提供具备安全区域划分、访问控制列表、DDoS流量阈值学习、链路负载均衡
-
连接时间和流量阀值进行细颗粒度的管控。攻击防护实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
多对多等多种形式的NAT,实现DNS、FTP、H.323等多种NATALG功能。4、实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
主用线路,提供互联网专线接入,带宽不低于300M,提供至少6个公网固定IP地址。提供具备安全区域划分、访问控制列表、DDoS流量阈值学习、链路负载均衡
-
等价路由、RIP、OSPF、BGP、ISIS、RIPv2等路由协议;5.7应实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能
-
网络高可靠性设计等内容。需要配合机房施工方完成无线网络覆盖设计及部署工作。安全系统建设内容需包含合理的安全区域划分,安全策略规划,安全系统高可靠性设计等内容。虚拟化系统建设内容需包含虚拟平台架构设计
-
5”SAS硬盘15krpm/6PCIex81PCIex16G2/2个750W热插拔冗余电源防火墙1台H3C配置:提供安全区域划分、静态/动态黑名单功能、MAC和IP绑定、访问控制列表(ACL)和攻击防范等基本功能
-
会话老化时间等高级访问控制功能;(投标时要求提供配置截图且设备制造厂商必须盖章)攻击防护实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能