医院断电致婴儿亡
...夜不停地手动供氧的情况下,仍不幸夭折。 “海燕”入侵菲律宾第五天时,奥尔西娅诞生了。然而,患有新生儿窒息的她无法自主呼吸,必须借助呼吸器存活。由于“海燕”引发洪涝灾害致使医院断电,所以奥尔西娅的父母...
- http://bbs.hc3i.cn/thread-125492-1-1.html
- 时间: 2013/11/18
- 作者: zzqin
一名记者与黑客的穿透测试
...字化生活 如何保护您自己的重要信息,使其不被数字入侵、网络骗子以及其它无法预知的攻击损害?Penenberg的故事告诉我们,可以通过以下一些基本的步骤来增加黑客入侵的难度: 限制在线信息分享和粉碎纸质文件。Spide...
- http://bbs.hc3i.cn/thread-125443-1-1.html
- 时间: 2013/11/18
- 作者: 雨晨663525
大风降温天气如何保健康
...呼吸道的门户,其分泌的免疫球蛋白可以抵抗细菌病毒的入侵,避免感冒、气管炎、肺炎等疾病。建议出门时最好戴上纱布口罩,还应注意每天换。身体在保证不冷的前提下,不宜捂得过严,捂出汗反而会降低免疫力。 心血...
- http://bbs.hc3i.cn/thread-125348-1-1.html
- 时间: 2013/11/15
- 作者: wadech
大风降温天气如何保健康
...呼吸道的门户,其分泌的免疫球蛋白可以抵抗细菌病毒的入侵,避免感冒、气管炎、肺炎等疾病。建议出门时最好戴上纱布口罩,还应注意每天换。身体在保证不冷的前提下,不宜捂得过严,捂出汗反而会降低免疫力。 心血...
- http://bbs.hc3i.cn/thread-125307-1-1.html
- 时间: 2013/11/14
- 作者: wadech
云计算安全七宗罪简述
...在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户帐号并登陆客户的虚拟机,因此建议主动监控这种威胁,并采用双因素身份验证机制。 5.不安全的应用程序接口:在开发应用程序方面,企...
- http://bbs.hc3i.cn/thread-125266-1-1.html
- 时间: 2013/11/14
- 作者: lj80117
虚拟化多角度剖析----安全问题
...为混合实施模式。我建议组合使用虚拟局域网、防火墙、入侵检测/入侵防护系统(IDS/IPS)来保证虚拟机隔离以支持混合实施模式。我还推荐使用数据分类和基于策略的管理(例如,DLP数据泄露保护)来预防数据混杂。在云计算环境中...
- http://bbs.hc3i.cn/thread-124406-1-1.html
- 时间: 2013/10/29
- 作者: 雨晨663525
CIO:网络安全问题你必须面对
...设备在美国销售的依赖于软件。有一医疗案例,黑客通过入侵医疗系统,远程遥控胰岛素注射泵杀死糖尿病患者。这项案例受到了政府以及医学界的普遍关注。去年,美国一官方组织要求医疗保健行业对其网络威胁进行安全管理...
- http://bbs.hc3i.cn/thread-124395-1-1.html
- 时间: 2013/10/29
- 作者: 雨晨663525
SDN技术特刊
...,企业不断在已有的计算机网络上不断添加防火墙,网络入侵检测设备,主机防病毒产品,网络身份认证系统,网络管理系统等等,其目的就是要加强网络的安全性。SND安全性解读在过去几年中,软件定义网络已经从一个想法发...
- http://bbs.hc3i.cn/thread-124321-1-1.html
- 时间: 2013/10/28
- 作者: 雨晨663525
软件定义数据中心网络:纯物理设备
...用新型网络将存储资源连接在一起,其中包括负载均衡、入侵检测、防火墙和路由器。这些资源都可以在新的SDN环境中管理。在这其中,市场正在开发一个能够运行各种工作负载的标准服务器。通过使用OpenCompute框架,OEM可以抛...
- http://bbs.hc3i.cn/thread-124287-1-1.html
- 时间: 2013/10/25
- 作者: 雨晨663525
网络2013:企业网络安全是否会更简单?
...。 “SIM是一种既宽泛又浅白的技术,其深度不及IPS(入侵防御系统)或防火墙。例如,其深度主要来自您用于修改防火墙规则的主要工具。数据关联必须扩展到其他的安全产品上。我们需要更好地将信息源传输到产品本身,...
- http://bbs.hc3i.cn/thread-124277-1-1.html
- 时间: 2013/10/25
- 作者: 雨晨663525
网络访问控制NAC指导手册
...与无线网络的NAC解决方案用户案例:使用网络访问控制和入侵防御系统实现零日防护基于应用的网络访问控制(NAC)能够确保网络安全(下)基于应用的网络访问控制(NAC)能够确保网络安全(上)
- http://bbs.hc3i.cn/thread-124262-1-1.html
- 时间: 2013/10/25
- 作者: 雨晨663525
浅述数据中心存在的安全缺陷
...而言,主要采取的应对策略有防病毒技术、防火墙技术、入侵检测技术和数据库安全审计,有效确保了数据中心的可靠运行。这些技术通过不同机制来应付种种安全威胁,各有所长,取得了极大成效。然而从实践结果来看,仍然...
- http://bbs.hc3i.cn/thread-124044-1-1.html
- 时间: 2013/10/22
- 作者: 雨晨663525
如何保护医院设施和内部数据安全?
...去两年,美国十家医院中有九家曾遭数据泄露或者网络遭入侵。目前,新一代的门禁系统技术加强了医院安防部门和信息技术(IT)部门的紧密合作,以设计、实施和维护医疗机构强大的安防能力。首先,门禁控制系统需基于开放...
- http://bbs.hc3i.cn/thread-123452-1-1.html
- 时间: 2013/09/29
- 作者: fqa10747
2011年诺贝尔生理学或医学奖获得者及其主要工作
...员免疫系统防御机制第一道防线——固有免疫,可以消灭入侵的微生物,并引发炎症反应以阻止它们的进攻。如果入侵的微生物突破了先天性免疫的防线。第二道防线——获得性免疫就会启动。T细胞和B细胞,通过“制造”抗体...
- http://bbs.hc3i.cn/thread-123003-1-1.html
- 时间: 2013/09/17
- 作者: yangchaoliuyang
电子病历与HIS的区别以及发展
...资料,对领导层决策提供了坚实的参考依据。若外国黑客入侵并访问了国家电子病历数据中心则能获得相同的信息,这对国家安全是极大的威胁,因此是绝对的国家机密。电子病历的应用前景辅助医生诊疗电子病历系统在拥有全...
- http://bbs.hc3i.cn/thread-122861-1-1.html
- 时间: 2013/09/11
- 作者: Jackie
熊猫说:社会变革、新医改与医疗信息化
...,文化却先受到了各种各样的冲击。古代中国,外来文化入侵时,多是处在盛世,如汉唐时期的佛教入侵,那时中国本土有强大的儒道基础,更重要的是相对稳定的经济结构所带来稳定的社会文化结构,给了中华文明强有力的抵...
- http://bbs.hc3i.cn/thread-122811-1-1.html
- 时间: 2013/09/10
- 作者: 功夫熊猫
用鼻子呼吸显年轻
...张大嘴喘气,这同样对身体不利,尤其是冷空气或脏空气入侵,会刺激呼吸道,反而影响换气。因此,运动时,尽量闭紧嘴巴用鼻子均匀、有节奏地换气。 深呼吸,鼻吸气口吐气。叹气、深呼吸有助缓解疲劳,有此习惯的人...
- http://bbs.hc3i.cn/thread-122739-1-1.html
- 时间: 2013/09/09
- 作者: mgz1954
Windows Server 2012 R2预热手册
...进功能中,最耀眼的莫过于Hyper-V了。另外,针对BYOD逐渐入侵企业的现象,WindowsServer2012R2也自有对策。本期《WindowsServer2012R2预热手册》,主要为大家介绍WindowsServer2012R2的明星特征,并对其中的Hyper-V第二代虚拟机进行详细介绍。...
- http://bbs.hc3i.cn/thread-121982-1-1.html
- 时间: 2013/08/22
- 作者: 雨晨663525
SQL Server第三方工具指南
...据备份的有效性可用性,还要随时应对包括SQL注入、系统入侵等繁琐的黑客攻击行为,本部分中将介绍几个SQLServer安全第三方工具,希望能够帮助DBA解决数据库安全性问题。使用免费sqlmap工具抵御SQL注入攻击为何要进行SQLServer密...
- http://bbs.hc3i.cn/thread-121943-1-1.html
- 时间: 2013/08/21
- 作者: 雨晨663525
数据库安全审计手册
...公楼的监控设备,不要忘了监视其所指向的方向。否则,入侵者可以将监控设备指向墙壁,或者用纸粘在镜头上,然后再从事其它不法活动。
- http://bbs.hc3i.cn/thread-121934-1-1.html
- 时间: 2013/08/21
- 作者: 雨晨663525