20世纪最有影响的IT10个人物都有谁

20世纪最有影响的IT10个人物都有谁,第1张

1 John Chambers,Cisco总裁兼CEO
对于一个连续4年被读者选为最有影响力CEO的人来说还有什么更多的可说呢?由于他拥有经久不衰的商业睿智,他一直是网络业界以及商业世界最受关注的偶像级人物。
2 Bill Gates,微软主席兼首席软件架构师
去年11月,Gates发表了他在Comdex上的第20次主题讲演,尽管每年在拉斯维加斯举办的这一展会的影响力正开始逐年地减退,但Gates的影响力却并没有减退。虽然有争议,但他依然是软件行业最有影响力的人物,而且依然是微软这家拥有320亿美元资产和68亿美元研发预算的公司的掌舵人。为了分享他关于“无缝计算”的理念,Gates宣称:“在21世纪最初10年中,我们将能获得的生产力的提高要比工业界迄今为止所获得的所有生产力的提高还要大。”
3Sam Palmisano,IBM主席兼CEO
当Palmisano说IBM今年将在诸如服务、中间件、Linux和基于开放标准的软硬件业务上还要招聘1万名新员工的时候,他让网络业对于经济的健康发展有了希望。这是他在去年10月中旬宣布IBM第3季度收入达到215亿美元(与前年同期相比增长9%强)的时候说的。自从于2003年3月升任IBM最高长官以来,Palmisano已经围绕着一个共同的中心技术远景:电子商务随需应变而有效地调动起了IBM的所有硬件、软件和服务部门的资源。
4Carly Fiorina,惠普主席兼CEO
Fiorina作为一位能干的CEO的声望是她艰难赢得的,这样的声望她似乎也没有打算失去。Fiorina已经很灵巧地从昨天的并购成功转向了明天的商业计划,这一强有力的计划包括如何确保在构建“新的数据中心”时的领导作用。惠普对“动成长企业”的25亿美元投资表明,她对确保惠普始终能够站在前沿地位的态度是严肃认真的。除此之外,Fiorina对于怎样与Cisco面对面竞争的态度看来也是严肃认真的。这是一些业界观察家从她去年11月辞去Cisco公司董事一事中体味出来的,这与她2001年加入该公司董事会有着同样的意义。
5Linda Dillman,沃尔马CIO
Dillman决定专门从事领导沃尔马的技术发展方向不只是为了这家庞大无朋的零售商,而且也是为了其数千家供货商--其所产生的涟漪效应会波及整个网络行业。就拿Dillman去年6月宣布将采用无线频率认证(RFID)标志的例子来说吧。在一次零售交易展会上,Dillman对参展的观众表示,沃尔马将会要求其顶级供货商在2004年必须在其物品上植入RFID芯片,而到2006年其他所有的供货商也都必须如此。分析家们认为仅此一项就可能创造一个20亿美元的RFID市场。
6 Ivan Seidenberg,Verizon主席兼CEO
作为全美最大的地区贝尔公司的,Seidenberg在去年11月正式获得Verizon主席一职的时候已经巩固了他的地位,这比他8个月前被指定完成大西洋贝尔/GTE两家公司在2000年签订的合并合同时的地位要稳固多了。Seidenberg将会继续做他的巡回演说明星,而且其谈话内容也绝不会少了他那句已经成了标志性的话语:政府管制正在抑制创新,从而抑制了电信业的复苏。
7Michael Dell,戴尔主席兼CEO
Dell已经进入网络业顶级人物之列,但显然他还没有到达自己的巅峰。他在我们的年度读者力量指数排名中是上升最快的影响力人物,而且他不只是对于华盛顿的政策制定者来说,而且对于全世界的来说,都已经成为一个值得信赖的商业和技术顾问。
8John Thompson,赛门铁克主席兼CEO
Thompson领导赛门铁克走过了不同寻常的一年,已经使该公司连续第二次荣登我们的“10大最有影响力的网络公司”排行榜。毫不奇怪。Thompson很好地实现了完美的财务状况、几份客户大单以及赛门铁克在安全领域收入第一的市场地位。他还完成了两次全现金的收购,外加其他一些收购合同。作为好几家政府顾问委员会的成员,Thompson还就职于UPS、NiSource、Seagate和Crystal Decisions等多家公司的董事会。2003年,他在商业世界的声望上升得很快,是无数展会以及商业媒体关注的明星,同时也是秋季Comdex的主题演讲人之一。
9Joseph Tucci,EMC总裁兼CEO
去年,Tucci带领EMC进行了一次并购的狂欢,最后一次是12月中旬以635亿美元现金对软件厂商VMware的收购。这次收购距离7月份以13亿美元买进备份与恢复软件制造商Legato系统的行动并不遥远,除此之外,他还在10月份完成了对内容管理软件专业公司Documentum(17亿美元)以及对存储资源管理厂商Astrum(合同金额未公布)的收购。这些收购将会帮助Tucci拓宽EMC的技术进入高端存储平台领域,最终实现所谓信息生命周期管理(ILM)。ILM是一种能够将存储技术与内容创建以及数据恢复能力整合在一起的策略。
10David Dorman,AT&T主席兼CEO
Dorman始终在努力制止AT&T财务状况的下滑态势,他于去年12月初所做的令人吃惊的人事更迭通告,即用他的老友和一度担任过SBC高管的William Hannigan替换掉了AT&T的总裁Betsy Bernard,也是出于同一目的。如果说Bernard一直被认为是一个成本削减专家,那么Hannigan则被人认为是一个收入增长能手。这一任命是Dorman去年一系列人事更迭的最后一次,这一系列人事更迭包括任命了销售、网络运营以及其他位置上的新的人选。49岁的Dorman还是商业世界的一位很有影响力的成员,他还是弗吉尼亚州阿历山德拉Episcopal高中的董事会成员。
11 Ed Whitacre,SBC主席兼CEO
和以往一样,Whitacre总是给业界带来震撼。去年7月,在大肆的宣扬中他宣布了与卫星电视提供商Echostar的联合市场营销协议,这使得SBC成了第一家与卫星和有线公司的主要业务电视服务捆绑在一起的地区贝尔公司。该协议创建了计划于2004年初提供的所谓“四重奏”捆绑服务,SBC的客户可以付费享受由单一提供商提供的多频道电视节目、本地和长途语音通信、无线通信以及宽带服务。他因为对Echostar投资5亿美元而使这一协议正式生效。如果他不能完成这一与电视业务捆绑的协议,那么他就不得不往来穿梭于各大城市进行游说,以终止管制者允许其竞争对手如AT&T等廉价使用其网络的规定。
12Steve Ballmer,微软CEO
Ballmer喜欢开玩笑说他怎么也记不住那令他烦恼的开放源码竞争对手,即Linux的名字。然而实际上,对于全球最有影响力的软件公司的这位CEO来说,这个玩笑一点儿都不可笑。由于在他身后有这一大堆的反垄断官司的困扰,所以至少在美国,与开放源码运动作战将是Ballmer下一个重大战役之一。相比而言,微软产品的安全性倒在其次了。
13Tony Scott,通用汽车CTO
Scott在通用汽车的地位使他不得不与34万名员工每天遇到的技术问题打交道,还要负责全球最复杂的供应链之一,并管理庞大的独立代理商分销网络。这些日子以来最吸引他注意力的一个题目就是认证管理。Scott还是通用汽车在自由权利联盟项目管理董事会中的代表,去年Scott在通用汽车开始的第一个项目就是采用遵从自由权的软件,包括将认证管理软件与通用汽车全公司范围的LDAP目录以及雇员门户体系相集成。
14 Doug Elix,IBM全球服务集团高级副总裁兼集团执行总裁
从其本土澳大利亚来到美国,Elix已经在IBM以及整个网络业界留下了自己的印记。他领导着IBM全球服务集团(IGS)在160个国家中的17万名专家拿下了一个又一个大企业的合同。IGS 2002年的年度收入为360亿美元,2003年上半年即已达到210亿美元。Elix知道怎样发挥个人在组织中的作用,知道怎样让富有挑战精神的IT管理者们接受各种开放的标准以便让他们所在的组织更具有影响力。
15麻省民主党参议员Paul Sarbanes与俄亥俄州共和党人Michael Oxley(无照片)
这一对立法官员就是2002年Sarbanes-Oxley法案的制定者,该法案规定了企业的信息披露制度,要求公开上市公司需定时地公布准确详细的财务报告。起源于美国公司大规模财务丑闻的这项法案,目的就是为了改革财务制度并恢复投资者的信心。同时,该法案还将推动企业财务公告系统的现代化,促使企业投资业务流程、公司治理以及咨询服务等领域。一般认为,要遵守该法案其成本是高昂的:总体而言,《财富》1000强企业2003年可能得花费25亿美元才能符合该法案要求。Sarbanes-Oxley法案是几个强迫企业进行IT投资的立法管制条例中的代表作。
16 Rhonda MacLean,美国银行高级副总裁兼企业信息安全经理
MacLean是企业信息安全流程的一位长期物。在1996年加盟美国银行之前,她就在波音公司负责把守安全堡垒长达14年。2002年5月,美国财政部任命MacLean为负责保障关键基础设施和国土安全程序的金融行业代表。她的崇高声望还有: 领导美国银行创建了一个金融业的安全测试中心,担任着好几家安全组织的董事; 她还是华盛顿特区各类政策制定者的顾问。
17 Charlie Giancarlo,Cisco交换、语音和存储部门高级副总裁兼总经理;Cisco-Linksys总裁
Giancarlo是Cisco公司里搜寻有待征服的新技术领域的骑兵侦察员之一。在他负责下的语音和存储领域,他获得了几个使他前途无量的巨大机会。Giancarlo作为Cisco收购了Linksys后成立的Cisco-Linksys的总裁,他还负责着Cisco进入消费者和家庭办公市场计划的实施。
18George Samenuk,Network Associates主席兼CEO
当Network Associates在财务钢丝上颤颤巍巍地行走时,去年3月Samenuk终于宣布在历经3个财年之后终于重新实现了赢利,年底他还为该公司打出了一手漂亮的牌。他领导Network Associates在年中便实现了健康的财务状况,这足以让他在去年10月可以放心大胆地连续收购了3家公司,包括用1亿美元收购入侵防御厂商IntruVert Networks。Samenuk 还担任纽约证券交易所顾问委员会委员。
19Fred Wettling,网络应用协会主席;Bechtel基础设施体系经理
以其在网络应用协会(NAC)中的身份,Wettling领导着一个非常了不起的权势者小组,这些小组的成员来自像波音、雪佛兰、沃尔特·迪斯尼、耐克和GlaxoSmithKline这样的巨头。NAC的成员企业--其总的营业收入加起来超过7500亿美元--如果以一种权威的声音讲话,足以让IT厂商们辗转不宁。
20Larry Ellison,Oracle主席兼CEO
无论你怎样看待Ellison,但此人绝非等闲之辈。他2003年的古怪行为就是非常引人注目的恶意收购策略,这种策略业界已经久违多年了。虽然他对PeopleSoft的“恶意”出价未必能成功,但却显然让Oracle以及IT基础设施留在了美国企业的心目中和商业媒体的关注中。由于他大胆放肆的举动,Ellison的影响力看来还会持续强大下去。
21Craig Conway,PeopleSoft总裁兼CEO
2003年,Conway将自己的影响力发挥到了极致。这位PeopleSoft的在去年6月与JDEdwards的合并中赢得了一场攻势,而后便开始了与Oracle的反复抗衡,使后者高达73亿美元的敌意收购陷入了困境。他的防御策略包括草拟了一份颇有争议的计划,该计划向其客户承诺,一旦PeopleSoft被他人收购导致其产品计划无法实施,那么该公司将给于客户所付许可费用2到5倍的赔偿。
22Brian Roberts,Comcast总裁兼CEO
这位美国壁球队的前队员(曾在以色列举行的多次马加比竞赛中获得过银牌)如今站在了网络业的指挥台上,在宽带市场同样获得了辉煌的胜利。Comcast在2003财年中新增了170万高速互联网接入用户,总用户数已达530万。他的成功正在迫使地区贝尔公司比如SBC等不得不认真对待。
23Eric Rudder,微软服务与工具部门高级副总裁
Rudder在微软的地位和声望一直在稳步地提升,今天他控制着该公司的服务器业务并协调着该业务与开发者社区的关系--其拥护者们正期待着他能够接手微软的Net“掌门人”事务。这些日子以来,Rudder所负责的项目还有微软即将面世的Longhorn客户机 *** 作系统;名为Yukon的下一代SQL服务器;和名为Whidbey的下一代Visual Studio。
24Greg Papadopoulos,Sun公司CTO
Orion、Kevlar、Mad Hatter,作为Sun公司技术研发的负责人,以上这些都是Papadopoulos推出的新项目。2003年初发表的Orion,是Sun为其简化的价格体系以及发布周期所制定的代码名称。Kevlar是Sun即将发表的服务器分区软件的代码名称,而Mad Hatter则是其Linux桌面软件包研发计划的名称。而居于所有这些项目之上的则是新一代UltraSparc刀片服务器,它利用多核心技术在一块硅片上集成了多个处理器单元。
25Scott Griffin,波音CIO (无照片)
波音作为用户的历史就是各种技术的早期采用者、培育者和成型者的历史。在Griffin的指导下,波音最近已全部采用了认证管理和协同计算技术。除了作为一个技术的远见卓识者之外,Griffin还是一个很受欢迎的巡回演说家,其个人的经历也丰富多彩,他甚至还当过消防队员。他在西雅图地区很多慈善基金会里都是积极捐助者,而且还担任华盛顿大学的顾问。
26Irving Wladawsky-Berger,IBM电子商务随需应变总经理
当IBM于2000年计划投资10亿美元支持那时羽毛尚未丰满的Linux企业级产品时,Wladawsky-Berger就是这笔投资的负责人。如今,他负责的投资更大了:Wladawsky-Berger现在领导着IBM的电子商务随需应变理念,大约在15个月前发布了投资100亿美元的计划,目的是要让IBM的硬件和软件资源拥有更多的智能。这位在IBM已服务了33年的Wladawsky-Berger现在还负责布道和推广像网格计算以及虚拟化这样的技术,并设法让企业能够以最佳的灵活性适应市场环境变化保值增值。
27Nora Denzel,惠普软件全球业务部高级副总裁兼总经理,动成长企业策略高级副总裁
在Denzel的看护下,惠普2003财年的软件收入因为年度增幅达到20%而创造了新的纪录,其中OpenView增长17%,OpenCall增长36%。与此同时,Denzel还通过并购扩张了她的软件王国,惠普的动成长企业策略也是由她正式负责的。41岁的Denzel在网络业界已经拥有了资深的经历。1984年进入IBM任存储软件工程师,很快便升任负责IBM存储软件产品的全球经理。1997年加盟Legato,以高级副总裁身份在4年内便让Legato的营收从5000万美元上涨到25亿美元。2000年进入惠普,先负责网络存储,很快便成为惠普整个软件集团的。
28Nicolas Carr,商业撰稿人兼咨询师
Carr以其发表在《哈佛商业评论》上的题为“IT不再重要”的文章引起了业界的广泛关注,该文认为IT的战略价值正由于IT的无处不在而逐渐消失。该文引发了无数的争论,也让Carr成了最繁忙的巡回演说家。这篇文章所产生的冲击波可能不会持续到他今年5月有关同一主题的著作出版之时,但是Carr显然在去年的IT发展过程中留下了自己的印记。
29 Darl McBride,SCO集团总裁兼CEO
McBride之所以获得本年度的影响力排名是因为他与Linux之间的法律争端。这位42岁、已有7个孩子的父亲几乎把整个2003年都押在了宣称Linux从SCO盗窃了源代码一事上,而他来SCO不过两年。随着这场争端的逐步展开,McBride除了让我们看到了他的执着,还让我们看到了他想使SCO彻底摆脱Linux市场的努力。
30Richard Stiennon,Gartner研究部副总裁
Stiennon以其去年6月份的报告震动了安全业界,在这份报告中他说入侵检测系统(IDS)是一次“市场的失败”。很少会有分析师会像他这样说到一个新兴的市场,尤其是一个挤满了等待着新的分析报告的客户的市场。他的态度强有力地影响了IDS厂商,迫使他们不得不面对自己的市场失败或者危险的市场销售状况。这份广为流传的“IDS正在死亡”的报告在其发表之后的几个月后影响力是如此之大,以至于很多潜在的政府IDS采购者10月份邀请了Stiennon去和十多家IDS厂商进行当面的质询。

教你保护WiFi无线网络安全

Wi-Fi生来就容易受到黑客攻击和偷听。但是,如果你使用正确的安全措施,Wi-Fi可以是安全的。下面是我整理的保护Wi-Fi无线网络安全的相关知识,希望对你有帮助!

1不要使用WEP

WEP(有线等效加密协议)安全早就死了。大多数没有经验的黑客能够迅速地和轻松地突破基本的加密。因此,你根本就不应该使用WEP。如果你使用WEP,请立即升级到具有8021X身份识别功能的80211i的WPA2(WiFi保护接入)协议。如果你有不支持WPA2的老式设备和接入点,你要设法进行固件升级或者干脆更换设备。

2不要使用WPA/WPA2-PSK

WPA/WPA2安全的预共享密钥(PSK)模式对于商务或者企业环境是不安全的。当使用这个模式的时候,同一个预共享密钥必须输入到每一个客户。因此,每当员工离职和一个客户丢失或失窃密钥时,这个PSK都要进行修改。这在大多数环境中是不现实的。

3一定要应用80211i

WPA和WPA2安全的EAP(可扩展身份识别协议)模式使用8021X身份识别,而不是PSK,向每一个用户和客户提供自己的登录证书的能力,如用户名和口令以及一个数字证书。

实际的加密密钥是在后台定期改变和交换的。因此,要改变或者撤销用户访问,你要做的事情就是在中央服务器修改登录证书,而不是在每一台客户机上改变PSK。这种独特的每个进程一个密钥的做法还防止用户相互偷听对方的通讯。现在,使用火狐的插件Firesheep和Android应用DroidSheep等工具很容易进行偷听。

要记住,为了达到尽可能最佳的安全,你应该使用带8021X的WPA2。这个协议也称作8021i。

要实现8021X身份识别,你需要拥有一台RADIUS/AAA服务器。如果你在运行WindowsServer2008和以上版本的 *** 作系统,你要考虑使用网络政策服务器(NPS)或者早期服务器版本的互联网身份识别服务(IAS)。如果你没有运行Windows服务器软件,你可以考虑使用开源FreeRADIUS服务器软件。

如果你运行WindowsServer2008R2或以上版本,你可以通过组策略把8021X设置到区域连接在一起的客户机。否则,你可以考虑采用第三方解决方案帮助配置这些客户机。

4一定要保证8021X客户机设置的安全

WPA/WPA2的EAP模式仍然容易受到中间人攻击。然而,你可以通过保证客户机EAP设置的安全来阻止这些攻击。例如,在Windows的EAP设置中,你可以通过选择CA证书、指定服务器地址和禁止它提示用户信任新的服务器或者CA证书等方法实现服务器证书验证。

你还可以通过组策略把8021X设置推向区域连接在一起的客户机,或者使用Avenda公司的Quick1X等第三方解决方案。

5一定要使用一个无线入侵防御系统

保证WiFi网络安全比抗击那些直设法获取网络访问权限的企图要做更多的事情。例如,黑客可以建立一个虚假的接入点或者实施拒绝服务攻击。要帮助检测和对抗这些攻击,你应该应用一个无线入侵防御系统(WIPS)。厂商直接的WIPS系统的设计和方法是不同的,但是,这些系统一般都监视虚假的接入点或者恶意行动,向你报警和可能阻止这些恶意行为。

有许多商业厂商提供WIPS解决方案,如AirMagnet和AirTightNeworks。还有Snort等开源软件的选择。

6一定要应用NAP或者NAC

除了80211i和WIPS之外,你应该考虑应用一个NAP(网络接入保护)或者NAC(网络接入控制)解决方案。这些解决方案能够根据客户身份和执行定义的政策的情况对网络接入提供额外的控制。这些解决方案还包括隔离有问题的客户的能力以及提出补救措施让客户重新遵守法规的能力。

有些NAC解决方案可能包括网络入侵防御和检测功能。但是,你要保证这个解决方案还专门提供无线保护功能。

如果你的客户机在运行WindowsServer2008或以上版本以及WindowsVista或以上版本的 *** 作系统,你可以使用微软的NAP功能。此外,你可以考虑第三方的解决方案,如开源软件的PacketFence。

7不要信任隐藏的SSID

无线安全的一个不实的说法是关闭接入点的SSID播出将隐藏你的网络,或者至少可以隐藏你的SSID,让黑客很难找到你的网络。然而,这种做法只是从接入点信标中取消了SSID。它仍然包含在80211相关的请求之中,在某些情况下还包含在探索请求和回应数据包中。因此,偷听者能够使用合法的无线分析器在繁忙的网络中迅速发现“隐藏的”SSID。

一些人可能争辩说,关闭SSID播出仍然会提供另一层安全保护。但是,要记住,它能够对网络设置和性能产生负面影响。你必须手工向客户机输入SSID,这使客户机的配置更加复杂。这还会引起探索请求和回应数据包的增加,从而减少可用带宽。

8不要信任MAC地址过滤

无线安全的另一个不实的说法是启用MAC(媒体接入控制)地址过滤将增加另一层安全,控制哪一个客户机能够连接到这个网络。这有一些真实性。但是,要记住,偷听者很容易监视网络中授权的MAC地址并且随后改变自己的计算机的MAC地址。

因此,你不要以为MAC过滤能够为安全做许多事情而采用MAC地址过滤。不过,你可以把这种做法作为松散地控制用户可以使用哪一台客户机和设备进入网络的方法。但是,你还要考虑保持MAC列表处于最新状态所面临的管理难题。

9一定要限制SSID用户能够连接的网络

许多网络管理员忽略了一个简单而具有潜在危险的安全风险:用户故意地或者非故意地连接到临近的或者非授权的无线网络,使自己的计算机向可能的入侵敞开大门。然而,过滤SSID是防止发生这种情况的一个途径。例如,在WindowsVista和以上版本中,你可以使用netshwlan指令向用户能够看到和连接的那些SSID增加过滤器。对于台式电脑来说,你可以拒绝你的无线网络的那些SSID以外的所有的SSID。对于笔记本电脑来说,你可以仅仅拒绝临近网络的SSID,让它们仍然连接到热点和它们自己的网络。

10一定要物理地保护网络组件的安全

要记住,计算机安全并不仅仅是最新的技术和加密。物理地保证你的网络组件的安全同样重要。要保证接入点放置在接触不到的地方,如假吊顶上面或者考虑把接入点放置在一个保密的地方,然后在一个最佳地方使用一个天线。如果不安全,有人会轻松来到接入点并且把接入点重新设置到厂商默认值以开放这个接入点。

;

一般考虑到要部署准入控制系统的单位,信息化建设已经达到了一定高度,网络环境已经建设好,存在多种网络设备和复杂终端设备。作为网络准入控制系统的选择,要考虑产品是否支持多种入网强制技术,是否支持多样化的异构终端识别(如:智能手机、平板电脑、字符终端、网络打印机等),以适应各种复杂性的网络环境。所以选择准入控制产品必须能够适应用户多种多样的信息系统环境,准入控制系统厂商应该能够提供各种环境下的准入控制方案,尽量避免进行大范围的网络改造。
二框架先进,控制力强
1、基于端点系统的架构Software-base NAC;主要是桌面厂商的产品,采用ARP干扰、终端代理软件的软件防火墙等技术。
2、基于基础网络设备联动的架构—Infrastructure-base NAC;主要是各个网络设备厂家和部分桌面管理厂商,采用的是8021X、PORTAL、EOU等技术。
3、基于应用设备的架构—Appliance-base NAC;主要是专业准入控制厂商,如ForeScout、盈高科技、Sysgate SNAC。采用的是策略路由、MVG、VLAN控制等技术。
综观这三种框架的进化与发展,现在完全基于Software-base的架构,范围及控制力度有限,目前已不被用户接纳;而大多数网络设备厂商现在主要推崇Infrastructure-base的架构,可以促进他们网络设备的市场销售,但是对网络设备要求高,需要特定型号和厂家的设备。存在互相设置壁垒的问题;现在国外比较新兴的是采用Appliance-base 架构的NAC设备,这种NAC设备对网络设备的种类、型号几乎无要求,在降低部署难度的同时可以达到很好控制力度。
目前市场认可度比较好的NAC方案,是Appliance-base NAC,即第三代准入系统架构。
三高可靠性,确保业务连续性
用户一旦建成网络准入控制系统后,就意味着所有终端每天进入网络,都依赖于这套网络准入控制系统的解决方案。现在市面上的网络准入控制方案有纯软件、有纯硬件也有软硬件结合的。软件系统通常安装在用户提供的服务器上,价格相对较便宜,但是性能和稳定性受限于服务器和 *** 作系统;硬件系统由于采用了专用的硬件和 *** 作系统,稳定性高,性能可控,但是价格通常较高。建议用户根据自身网络规模和网络重要性,进行合理的选择。
另外选择无论哪种方案,一定要求有完善的逃生方案,具备“Fail-Open”模式,不存在单点故障。绝对不能因为网络准入控制系统的建设影响业务连续性,导致正常办公业务无法开展。
四配套服务完善,响应及时
建设网络准入控制项目不同于部署网关型的产品,只部署在一点,需要进行改动时,仅仅对其一点进行改动就可以了。而网络准入控制系统的部署关系到网络中的每一台终端、每一个使用者,缺乏部署经验,盲目的进行部署,势必造成大范围的问题。因此要建设好网络准入控制的项目,一定需要有一个相关项目经验丰富,具有良好风险管理的专业技术服务团队支撑。
在项目建设前期,需要能够规划出适合用户网络的准入控制解决方案。从安全、管理、项目建设成本、风险控制等方面都要有详细的计划。在项目实施时,需要有一套完整的项目建设计划与配套的项目管理制度。在项目运行后,一定要有及时响应的客服体系。技术服务水平的好坏在准入控制项目中尤为突出。
实现内网安全的基础在于屏蔽一切不安全的设备和人员接入网络,并且规范用户接入网络的权限。

在不考虑手续费费率的情况下,这两类POS机相比较,可谓各有优缺点:

1、在体积方面,手机POS机比便携POS机更小;

2、在刷卡方面,手机POS机感应条小,刷卡的识别率不及便携POS机;

3、在便民方面,手机POS机因为有手机客户端应用,支持转账、还xyk、充手机话费、帐户余额查询等功能,而移动POS则没有这些功能。

4、费用方面Mpos比传统pos和移动pos费用要低。

5、签购方面:移动pos有纸质签购单,mpos没有纸质签购单,不过在一次金融展会上看到visa使用了济强的vmp02来解决了纸质签购单打印的问题,相信以后也会有纸质签购单。

MPOS是新型支付产品,与手机、平板电脑等通用智能移动设备进行连接,通过互联网进行信息传输,外接设备完成卡片读取、PIN输入、数据加解密、提示信息显示等 *** 作,从而实现支付功能的应用。

通过手机内手机卡实现 SIM卡代替常规IC卡的功能,首先用户通过手机内的SIM卡在读卡机中读卡,读卡器通过识别将信息传入 POS终端机,POS终端机将数据发送到管理服务器内进行核实对比以及数据的交换处理,再将数据传回到 POS终端机以实现消费功能。

交易数据传输到POS终端,POS终端收到数据后,将交易数据打包传输给NAC中的下联卡,由TPDU的特定位定义的下联卡,把收到数据转发到上联卡,上联卡根据TPDU头部中的目的地址来确定和应用的对应关系,由应用把数据转发给特定的钱前置机,前置机收到数据包后将数据包解压并传给加密机来判断账户信息的有效性及账户余额的准确性,若账户数据无误加密机将验证信息传到前置机上,此时前置机将验证后的信息传输给核心账户系统,计算pos交易需要扣除的金额,然后数据按原路返回传给POS机进行账户金额的更新。

你好!
如果你是使用ADSL的PPPOE拨号的网络,或者使用路由器等的IP网络,都可以用网络共享的方式把笔记本设置成软AP,提供给智能手机、PSP、DNS、itouch等具有WIFI功能的设备连接上网。
但你这种需要二次认证的网络,做不了双网卡共享方式的软AP,更无法设置使用无线路由器。
所以,不是我在打击你,但是,死了心吧。真的是做不到。我只能说,校园网现在是越做越BT了。DrCom,锐捷就够恶心了,你们学校的这个Cisco NAC Agent更恶毒。人家还是客户端一次认证,你们这竟然要拨号加二次认证,防范路由器已经无所不用其极了。
没办法。只能祝你好运了。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/zz/13461748.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-11
下一篇 2023-08-11

发表评论

登录后才能评论

评论列表(0条)

保存