大约有 496 项符合查询结果。 (搜索耗时:0.0126秒)

大数据:不安全还是更安全?

...险;也有观点认为大数据更安全,大数据分析将帮助减少网络恶意攻击。虽然目前这一争论还没有结论,但是业界却已经展开行动,包括政府机构、网络安全公司等在内的各方力量,正在积极推动与大数据安全相关标准的制定和...

医学信息学论文:还原卡在医院计算机维护管理中的应用

...原卡经过一定拓展设置,不仅能实现单机维护,也能实现网络拷贝,可以明显缩短系统维护时间。本文就普通小哨兵还原卡的功能、原理、安装、应用及其安全性作逐一介绍。  关键词:医院还原卡计算机维护管理  在计算...

医院网络架构设计与实现

         医院网络架构设计与实现         [摘要]随着医院信息化进程的深入,医院信息平台的运行将越来越依赖基础网络的建设。网络成为医院各种关键数据的信息进行交互和传递的重要途径。多种网络...

浅谈医院信息安全管理建设

...息安全管理建设摘要:随着科技技术的飞速发展,计算机网络应用已经成为推动社会发展的中坚力量,许多机构都建立了自己的网络体系和信息系统中枢,极大提高了自身工作能力,但是在快捷获取信息的同时,网络受到来自各...

Websense安全专家提出全面数据安全策略

...和云服务。实时监控数据访问者的身份,以及数据在企业网络的流动也非常重要。许多企业选择了数据泄露防护解决方案,是因为最佳DLP解决方案可能够监控移动中的数据外围入口/出口点,并彻底监控终端使用中的数据。  ...

大数据时代信息安全面临的挑战

...le=98%][tr][td]摘要:在大数据时代,智能终端、随时在线的网络传输、互动频繁的社交网络已经是无处不在,它们使得互联网时时刻刻都在产生着海量的数据。而随着产生、存储、分析的数据量越来越大,在这些海量数据背后隐藏...

软件市场受到大数据、云计算的冲击

...、分析和交付、协同应用、CRM应用、安全软件以及系统和网络管理软件等都成为了增长较快的细分市场,对于整体企业级软件市场来说约翻了一倍有余。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table]  近年来,随着大数据和云计...

医院HIS网络安全隐患与防范V3

医院HIS网络安全隐患与防范[摘要]本文通过对当前医院HIS网络现状的分析,列出HIS网络的常见安全隐患:服务器宕机、ARP攻击、计算机病毒、移动介质、IP地址冲突等等,同时给出相应的防范对策[关键词] HIS;网络安全;计算机...

国家卫生信息标准研究进展

...球任何地点进入的结构,最终完成主要作战和管理系统的网络化改造。信息化的基础是“标准化”战争模式改变:从发现到摧毁目标,海湾战争需要3天时间,科索沃战争需要2小时,阿富汗战争需要19分钟,而在伊拉克战争...

虚拟化实现是机遇三个层次:主机 存储和网络

...虚拟化、基于存储设备(存储子系统)的虚拟化和基于存储网络的虚拟化。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table]  基于主机的虚拟化也称为基于服务器的虚拟化,是通过在服务器操作系统中嵌入或添加虚拟层来实现设备虚拟...

加强虚拟化安全的五大要点

...安全根本不成问题;因为所有虚拟化服务器都驻留在企业网络内部的深处;因而自动得到了现有安全设备的保护。然而,与传统计算环境里面的关系相比,虚拟平台会导致IT资源之间出现完全不同、更加动态的关系,而这影响到网...

灾难恢复以及数据中心安全

...制度确保主管管理员无法访问虚拟机、反之亦然;考虑在网络中使用IPSec(搭配与网卡相兼容的合适硬件)。微软公司自家的内部测试实验室为IPSec的使用提供了授权,因此LiveMigration及其它一些Hyper-V功能都被证明能与其进行良好协作...

用户最关注的安全之首:大数据安全

[table=98%][tr][td]摘要:因为一些网络攻击、病毒、黑客侵入等,致使网络的信息安全形势较为严峻,也给新业务运营及相关的发展带来了挑战,政府部门需要进一步加强监管力度,创新管治方法,强化安全防护范围和深度。[/td][/t...

赛门铁克发布第十八期《互联网安全威胁报告》

...激增了42%。而在这些意图窃取企业知识产权信息的针对性网络攻击中,有31%是以制造业和中小型企业为目标。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table]  对网络攻击者来说,中小型企业本身就极具吸引力,而利用“水坑式(wate...

云计算安全问题究竟是什么问题

...行主编NickCarr在新书“TheBigSwitch”中比较了云计算和电力网络的发展,他认为“云计算对技术产生的作用就像电力网络对电力应用产生的作用”一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己...

局域网的防雷措施

...98%][tr][td]摘要:为了让局域网设备远离雷电的攻击,提高网络设备的工作稳定性,必须高度重视、积极应对局域网防雷问题。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table] 高效、安全是局域网设备工作运行的主旋律之一,不过提...

大数据是决定信息安全走向的关键

...变。    大数据在信息安全领域的应用包括宏观上的网络安全态势感知和微观上的发现安全威胁,尤其是APT攻击上。一些企业认为应该加强对大数据本身的隐私保护,有人却认为完全没有必要,“大数据是价值低密度的数据...

SaaS、PaaS和IaaS, 哪种更适合你?

...   你需要虚拟计算机、云存储、防火墙和配置服务等网络基础架构部件吗?IaaS正是你应该选择的云服务模式。系统管理员是这种服务的一类用户。使用费可以按多个标准来计算,比如每个处理器小时、每小时存储的数据(GB)...

云计算安全问题究竟是什么问题

...行主编NickCarr在新书“TheBigSwitch”中比较了云计算和电力网络的发展,他认为“云计算对技术产生的作用就像电力网络对电力应用产生的作用”一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己...

“木桶原理”轻松阐述当今数据安全防护之道

...据层的安全防护迈向了一个多源防护的新境界。    网络安全层    网络防护是数据安全防护的第一道防线,也是直面外部入侵的防线。他受到的威胁大多来自外部的黑客和网络攻击,由于里数据核心较远,虽然安全防...