大约有 345 项符合查询结果。 (搜索耗时:0.0126秒)

医疗行业Dicom整合存储解决方案

...势84知识库-圣桥特有网络存储优化特性84.1嵌入式防病毒攻击专业存储操作系统84.2图像缓存优化技术94.3历久弥快的磁盘碎片免疫技术94.4管理方便的文件镜像系统104.5基于块级别的高效数据同步功能114.6易扩展的虚拟化统一存储115...

备份厂商的秘密:虚拟机备份是不完整的

...们的口气;需要防病毒软件来保护计算机免受恶意软件攻击;需要备份数据以确保服务器崩溃后的数据恢复。然而,没有一家企业会针对他们没有相应解决方案的问题进行探讨。而在数据备份领域,这意味着,某些数据存在着...

从本地系统对比云平台的安全性问题

...险点。第一种,风险容易发生,如电脑不小心损坏、病毒攻击、硬盘数据无法恢复、接触你的电脑不法之徒窃取数据等。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table][img=300,250]http://www.jifang360.com/files/gg/index/300_250_red.jpg[/img]  IT世...

迈克菲帮您避免工作中最易出现五大安全错误

...的资料。随后,他们可以利用这些信息开展复杂的钓鱼式攻击并进而损害您的整个单位。  3远程工作——无论是否使用公司设备  最近的一项研究表明,46%的员工承认,自己曾在家中工作时在公司与个人电脑之间互相传送...

数据中心关注大数据的几个价值领域

...理项目,并成为了IT管理最为关注的一个议题。黑客恶意攻击威胁管理所存在的最大问题之一便是必须调查和识别海量的数据,跟踪潜在的入侵者进入您企业的IT基础设施。  传统上,这方面的对策主要都集中在单个系统上,...

云端数据库安全问题分析

...密码技术由于对数据加密实施了置乱处理,因而容易引起攻击者的攻击,同时解密后无法确保能有有效的方式来保证数据不被非法拷贝、再次传播以及恶意篡改。因而在云计算的条件下是不能采用传统安全方法的。数字水印技术...

大数据:不安全还是更安全?

...观点认为大数据更安全,大数据分析将帮助减少网络恶意攻击。虽然目前这一争论还没有结论,但是业界却已经展开行动,包括政府机构、网络安全公司等在内的各方力量,正在积极推动与大数据安全相关标准的制定和产品研发...

医学信息学论文:还原卡在医院计算机维护管理中的应用

...ows操作系统本身存在很多安全漏洞,无法完全抵挡病毒的攻击或人为误操作,而且无法保护CMOS和硬盘分区等信息,因此,我们越来越多地采用硬件保护措施。硬件保护一般采用还原卡,例如“小哨兵还原卡”、“三茗保护卡”...

浅谈医院信息安全管理建设

...合在一起,使网络安全问题日益凸显,面对着病毒,黑客攻击等一些重大安全隐患,保障医院的信息系统安全,成为网络管理人员必须肩负起的一项重大任务。一、医院内网信息系统安全管理和建设医院信息系统(hospitalinformatio...

云存储服务普及诱发数据泄漏风险增加

...存储的应用程序密码和用户的敏感数据很容易受到中间人攻击。Any.DO可通过苹果的AppStore和GooglePlay下载。

大数据时代信息安全面临的挑战

...代的企业来说也是如此,而随着恶意软件和高级可持续性攻击的出现,企业也亟需一种突破传统信息安全保障模式的、灵活的技术和方案来应对未来不断变化的安全威胁。大数据的出现彻底改变了信息安全行业,而基于大数据分...

软件市场受到大数据、云计算的冲击

...软件的影响因素。    在2012年发生的多起重大黑客攻击事件足够引起人们对于企业安全的重视,并且最近经常被提及的软件定义网络、软件定义数据中心和软件定义存储等新技术的出现,必然会受到众多企业的关注和采用...

虚拟化实现是机遇三个层次:主机 存储和网络

...网络的存储必需对访问加以控制,数据被越权访问和恶意攻击是虚拟存储系统必需要避免的,透明的存储服务所带来的数据安全性必需由虚拟化管理软件来实现,其实现安全访问的策略是多样的,如基于密钥的认证管理及数据加...

加强虚拟化安全的五大要点

...作系统会受到黑客或针对VM或系统管理程序的恶意软件攻击。恶意软件不仅能通过与Internet的连接向虚拟机传播,而且一旦感染防火墙内或物理服务器内的一个VM后(尤其当VM被设置为使它们能相互访问的支持故障切换或灾难恢复...

灾难恢复以及数据中心安全

[table=98%][tr][td]摘要:要确保攻击者邪恶的魔爪远离我们的VHDX/VM文件,为其存储驱动器配备加密机制可以说是安全性位居第二的理想方案——顺带一提,位列第一的方案是保障数据中心的物理安全。[/td][/tr][/table][table=98%][tr][td][/t...

赛门铁克发布第十八期《互联网安全威胁报告》

...八期《互联网安全威胁报告》。报告揭示,2012年针对性攻击的数量较上一年激增了42%。而在这些意图窃取企业知识产权信息的针对性网络攻击中,有31%是以制造业和中小型企业为目标。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table]...

云计算安全问题究竟是什么问题

...载、数据上传统计、恶意代码监测等更为高级的恶意程序攻击。所以,云计算安全技术和传统的安全技术一样:云计算服务提供商需要采用防火墙保证不被非法访问使用杀病毒软件保证其内部的机器不被感染用入侵检测和防御设...

SaaS、PaaS和IaaS, 哪种更适合你?

...器容量。     为了防止服务器遭到分布式拒绝服务攻击(DDOS),颇有争议的维基解密网站(Wikileaks)曾托管在亚马逊AWS上。现在,这个网站似乎搬回到了瑞典的主机上。其中最重要的用户是SaaS和PaaS提供商,它们与IaaS提供商托...

云计算安全问题究竟是什么问题

...载、数据上传统计、恶意代码监测等更为高级的恶意程序攻击。所以,云计算安全技术和传统的安全技术一样:云计算服务提供商需要采用防火墙保证不被非法访问使用杀病毒软件保证其内部的机器不被感染用入侵检测和防御设...

“木桶原理”轻松阐述当今数据安全防护之道

...部入侵的防线。他受到的威胁大多来自外部的黑客和网络攻击,由于里数据核心较远,虽然安全防护遭受的冲击大,但被破坏后对数据本源的影响相对较小。安全专家表示,僵尸计算机与其指挥和控制中心平均每隔21分钟通信1次...