大约有 1,390 项符合查询结果。 (搜索耗时:0.0177秒)

安全加密秘籍

...隐私保护技术是加密。数据库应用安全:如何平衡加密与访问控制数据备份安全战略:云安全、加密与数据销毁OpenWorld案例分享:Oracle透明数据加密技术

Linux服务器安全技巧及工具总结

...t使用如何用命令行将LINUX服务器安全地接入WIFI网络?Squid访问控制:ACL元素以及访问列表使用Squid配置反向代理服务器Linux服务器安全技巧Linux应用广泛,维护这样一个企业级的安全的计算环境需要设计策略和过程,本节将讨论Lin...

走进单点登录

...录(SSO)是用户认证和授权的单一行为可以允许一位用户访问他的访问许可中包含的所有电脑和系统,而不要输入多个密码的机制。单点登录减少了人为错误,这是系统失败的重要因素,需求量很大,但是很难实施。”本部分还...

四问企业数据管理策略

...此确保数据能在第一时间被分类和存储,并且能被方便地访问。数据管理策略先行(一)数据管理策略先行(二)数据管理制度的必要性和方法论(上)数据管理制度的必要性和方法论(下)什么数据存储管理方案最合适?当我...

北京大学第一医院BYOD部署三方向

...率,降低了医院成本。不过,对于医院来讲,无线覆盖、访问控制和数据安全也是BYOD部署中的重中之重。北大医院的无线覆盖解决了病房、手术室和特殊位置的无线信号覆盖,以及无线漫游问题。在终端访问控制上,实现准入...

云计算虚拟化在游戏产业发展的应用

...建立相应连接,更及时有效地回复客户请求以减少服务器访问压力。从而服务器可以将更多的资源用于响应用户请求而不是浪费在TCP连接的建立和拆除的管理上,这也使得服务器上只存在有较少的连接,服务器CPU/内存使用率显...

如何运用云计算建立统一存储架构

...管理等核心应用、技术平台和生态系统,让个人随时随地访问都能够数据和应用数据。除此之外,联想为企业客户研发了企业云端存储产品——联想企业网盘。联想企业网盘,是针对中小企业网络文件存储和管理需求的一款产品...

云计算时代的数据备份如何实现

...   2009年10月微软Sidekick手机服务故障,使得用户无法访问联系人名单、日程表和其他个人信息。这些数据都存储在微软负责的服务器上。而一周以后,由于没有对数据做备份,微软表示可能使用户数据完全丢失,由此引发了...

如何在私有云中获得自助服务

...算的一个主要目标便是为企业内部的客户提供自助服务的访问功能。虽然这一概念及其简单,但这种根本性的变化会为企业在实践过程中带来挑战。为了探讨这些挑战,并研究出相应的解决方案,让我们先从供需方面的话题入手...

网络整体安全形势好 目标瞄高端

...成为导致网络安全事件的主要原因之一;“弱口令或缺少访问控制”(19.95%),与2011年相比下降近两成,信息泄露事件的发生,使得用户对密码和访问权限的控制引起高度重视。  浏览器作为用户与网络连接的主要窗口,已...

企业加密的10大技巧

...味着您需要对密钥如何生成、密钥将如何存储、谁有权限访问这些密钥、密钥更新的频率、以及这些密钥何时被删除等一系列问题进行提前规划。  这通常需要使用密钥管理技术,因为这其中涉及到许多任务很难手动操作,而...

云计算安全七宗罪简述

...漏:云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。  2.共享技术漏洞:在云计算中,简单的错误配置都可...

【独家】患者参与是电子病历奋斗的最后一英里

...互式对话,如果不过瘾的话,我们还可转换为电话、视频访问等。”他说。Dvorak表示,几周前在Stanford就开始进行MyChart早期视频访问试验。Dvorak指出,电子病历后端的数据分析不仅能帮助医生进行人群管理,而且还能帮助患者做...

保力医院设备管理软件提升医院管理水平

...统采用C/S与B/S相结合模式构建,B/S客户端通过互联网远程访问,能够实现对各科室以及分支机构的设备及耗材进行统一管理和监控。

Linux新手需要掌握的20条基础命令

...脚本都视为文件。9.touch命令“touch”命令代表了将文件的访问和修改时间更新为当前时间。touch命令只会在文件不存在的时候才会创建它。如果文件已经存在了,它会更新时间并不会改变文件的内容。注意:touch可以用来在用户...

社交应酬潜规则之对付小人的方法

...你了,也很正常,这什么也不说明。这句话就如同,别人访问你主页并不代表别人想念你或者对你感兴趣,也有可能别人正在给身边人举例解说什么是SB。  2.原谅是容易的。再次信任,就没那么容易了。所谓的百毒不侵,也...

思信软件基于区域健康体检系统的云平台

...5TBQuickScan系统每天夜间利用闲时主动分析每天数据,生成访问用镜像,生成汇总数据,确保查询和统计时对服务器CPU和IO影响最少,并提供DICOM图像的转换服务,在服务器中提供DICOM图像与低精度JPG图像存储。EPEIS系统拥有独立的...

怎样选择虚拟机安全的管理工具

...其它部分之间,主要通过控制对ESX宿主机上单个虚拟机的访问来实现安全。[/td][/tr][/table][img=300,250]http://www.jifang360.com/files/gg/index/300_250_cloud20131031.gif[/img]  传统的安全方法在虚拟化的世界里依然是可以使用的。用户不仅需要对...

私有云中的服务器虚拟化

...完全转变需要至少一年的时间。对私有云中授权、鉴定、访问权限控制、独立管理、集成和策略管理、托管虚拟域等方面的管理和保障,公司必须有细节化的蓝图。如何处理授权?如果公司决定将私有云外包与公司外部的服务器...

虚拟化多角度剖析----安全问题

...拟机前,对已知攻击行为进行检查。也可能采取类似网络访问控制(NAC)的措施,以隔离尚未更新的虚拟机,直至规则和模式库更新到最新并执行完成扫描任务。  虚拟机加密导致的性能问题  虚拟机镜像无论在静止还是运行...