大约有 773 项符合查询结果。 (搜索耗时:0.0141秒)

企业加密的10大技巧

...外的将他们的笔记本电脑丢失在出租车上造成信息泄漏,加密无疑都是当今企业的热门首选工具。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table][img=300,250]http://www.jifang360.com/files/gg/index/300_250_cloud20131031new.gif[/img]  但是,错误的加...

云计算安全七宗罪简述

...发者可以运用某些准则来处理身份验证、访问权限控制和加密。  6.没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿行。  7.未知的风险:透明...

云计算疆场烽烟:OpenStack叫板Amazon

...司有意推出一系列涵盖面极广的云计算服务。微软也开始加密其在Azure云服务领域的投资。不过与Amazon一样,这两家巨头也没有投入OpenStack怀抱。  由于目前客户还在对OpenStack进行评估,因此Rackspace公司的营收增幅尚处于平缓...

16款软件教你玩转Linux

...你磁盘上重要的数据和文件。TrueCrypt它是一款免费开源的加密软件,同时支持WindowsVista、7/XP、MacOSX、Linux等操作系统。TrueCrypt不需要生成任何文件即可在硬盘上建立虚拟磁盘,用户可以按照盘符进行访问,所有虚拟磁盘上的文件...

虚拟化多角度剖析----安全问题

...作复杂度。新的问题如防护间隙(Instant-OnGap)、数据混杂、加密虚拟机镜像的难度以及残余数据清除等正成为焦点。  Hypervisor安全  Hypervisor需参照最佳实践进行加固。使用虚拟化的企业和用户主要关心的是Hypervisor所运行物理...

保护您网络隐私的三大基本技术

[table=98%][tr][td]摘要:双要素认证、加密的远程存储、虚拟专用网络:这些都是在互联网上保护您的信息安全的武器。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table][img=300,250]http://www.jifang360.com/files/gg/index/300_250_cloud20131031.gif[/img]  ...

当考虑部署云计算时如何评估风险

...括SSAE审计、数据可访问性、数据中心的安全控制和数据加密。“选择私有云,或一款虚拟私有云,系统实际上是在公共云环境内通过加密彼此分离的。”分析企业的哪些遗留应用程序可以转移到云服务。咨询您的云提供商是否...

黑客攻破SSL加密数据的6种方法

...击。本文将探讨黑客试图攻破SSL的不同方法。关键词:SSL加密漏洞网络安全【TechTarget中国原创】安全套接层(SSL)被用于保护无数的网络用户,但是它有什么弱点呢?最近几年出现了许多专门攻击SSL的攻击。虽然这个技术实际...

无线网络安全六种简单技巧

...种保护措施:关闭网络线路;设计天线的位置;使用无线加密协议;改变服务集标识符并且禁止SSID广播;禁用动态主机配置协议;使用访问列表。关键词:无线网络安全  无线网络系统如果没有采取适当的安全措施,无论这...

新手入门:网络基础协议解析

...,我们还需要保证信息安全的协议:IPSec和SSL。IPSec通过加密的安全服务确保在IP网络上进行保密而安全的通讯;SSL(安全套接层)是一个加密协议,提供加密和身份识别服务。IPsec:IP层协议安全结构实现VPN的IPsec协议细节详解SSL协...

WAN优化宝典

...虚拟桌面基础设施中所存在的问题?如何通过WAN优化加速加密流量的交付?

为什么需要引入云灾难恢复计划?

...的?提供商在数据传输过程中和数据存储中是否提供一个加密服务?云存储用户的认证——是使用单一的密码认证还是双重认证?  2.云提供商是否符合你所关心的法规需求?符合性是怎么达到和认证的?  3.我存储在云中...

掌握正确方法 保持云计算中的数据安全

...那么当其中一个被盗了,其它的帐户也同样暴露了。试用加密方法无论这种方法是否可行,它都不失为一个好的想法。加密软件需要来自用户方面的努力,但它也有可能需要你去抢夺代码凭证,因此没有人能够轻易获得它。管理...

保护云迁移数据安全及最佳实践

...上述传输过程中的数据进行安全保障:客户端/应用程序加密。数据在终端或服务器端先加密,然后再通过网络传输,或者在已经以恰当的加密格式存储。这既包括本地客户端(代理模式)加密机制(例如,针对存储文件)或者...

十种方法保持云中数据安全

...小时候住在哪里”,答案最好是“黄色”之类的。3.试用加密方法无论这种方法是否可行,它都不失为一个好的想法。加密软件需要来自用户方面的努力,但它也有可能需要你去抢夺代码凭证,因此没有人能够轻易获得它。4.管...

未来云环境中将面临的安全问题

...服务最大的绊脚石,这甚至在过去的18个月,导致了了云加密系统的蓬勃兴起。虽然加密对于采用云服务的安全方面是相当重要的,但它不应该被看作是“护身符”,Gartner在最近的研究报告中强调。分析人士建议,企业应首先建...

企业采用云存储的障碍分析

...通过压缩减少文件的大小,节省存储空间;。采用军用级加密技术,加密存储在磁盘上的文件;。针对所有存储的文件提供无限的快照,方便存储管理员返回到早期版本的文件;。高效的带宽管理作为云存储的匝道,云存储控制...

云计算等新趋势推动数据中心演进

...供不同的安全层级来防御诸如DoS攻击等。IT部门还可通过加密来保护网络数据,使其免受恶意攻击,即便数据被他人盗取也无法使用。IT数据中心作为创新基地IT数据中心作为技术创新基地,必须具备可为其客户提供支持富有竞争...

正确理解数据中心的未来之路

...供不同的安全层级来防御诸如DoS攻击等。IT部门还可通过加密来保护网络数据,使其免受恶意攻击,即便数据被他人盗取也无法使用。IT数据中心作为创新基地IT数据中心作为技术创新基地,必须具备可为其客户提供支持富有竞争...

健康管理系统

...康信息->建立健康档案->健康主要特点:1、系统应用加密设置,保证用户隐私信息安全;2、对患者按照疾病种类、病程发展等条件分类管理;3、支持健康监护,让医生随时掌握相关健康指标;4、医生与病人的双向互动,实...