浅析JVM内存结构和6大区域
...本类型的变量是引用传递,SunJDK的实现中JVM栈的空间是在物理内存上分配的,而不是从堆上分配。由于JVM栈是线程私有的,因此其在内存分配上非常高效,并且当线程运行完毕后,这些内存也就被自动回收。当JVM栈的空间不足时...
- http://bbs.hc3i.cn/thread-129173-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
云安全:网络时代信息安全最新体现
...d第一次将政府带入了云端。AWSGovCloud只允许美国用户进行物理访问,这就断绝了来自美国以外“敌对势力”攻击的可能。而美国是最为重视网络安全的国家——没有之一。对于国内的黑客们,美国政府或分化或拉拢,有一千种办...
- http://bbs.hc3i.cn/thread-129167-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
弥补企业信息安全中“人”的短板
...新报告显示:工作胸卡保管、个人及公司物品保管、出差物理环境安全、办公桌面安全、打印机安全、尾随、口令/密码设置、敏感数据保护、数据备份、密级资料处理、电脑屏保与密码设置、电脑桌面安全、暂时离开电脑、熟...
- http://bbs.hc3i.cn/thread-129165-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
虚拟化网络安全存在诸多挑战
...额外的安全漏洞。但是,这个不利的方面是仍然有许多的物理设备。而且物理设备和虚拟设备都能利用经过时间检验的非常标准的方式进行保护。 考虑到这个问题,dinCloud部署了Vyatta公司的防火墙。当用户订购其第一台服务...
- http://bbs.hc3i.cn/thread-129156-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
如何设置虚拟环境的网络安全策略?
... 宿主安全性是一个重要部分 宿主安全性至关重要。物理系统与虚拟系统之间有一个明显的区别:虚拟系统实际上是一组文件,它们可能会被盗取、复制和篡改。而物理系统则完全不同。因为攻击者可能复制这些文件,所以...
- http://bbs.hc3i.cn/thread-129153-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
保障企业网络安全的一些措施
...或健壮的密码,其实一个意思。 4严格管理对系统的物理接入。 5避免不必要的WEB页面输入。 6定期备份。 7对重要文件进行数据加密和设置密码保护。 下面再说一下如何保障企业网络安全(网络设备): 1....
- http://bbs.hc3i.cn/thread-129152-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
数据中心安全风险分析浅析
...一监管的问题;虚拟化后不同密级信息混合存储在同一个物理介质上,将造成越权访问等问题。 数据中心安全风险分析 1高资源利用率带来的风险集中 通过虚拟化技术,提高了服务器的利用效率和灵活性,也导致服务...
- http://bbs.hc3i.cn/thread-129141-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
数据中心网络设计与布线手册
...制、拓扑,甚至是功能。而在设计数据中心时需要考虑的物理设备因素,比如说电源、发热及冷却等方面,都将对网络设计产生很大的影响。如何创建数据中心网络基础架构数据中心网络设计中应该考虑的电源问题数据中心网络...
- http://bbs.hc3i.cn/thread-129137-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
六大IT战略引领数据中心发展新趋势
...了基础。用户对于高密度平台的接受度逐渐推动了对更小物理空间和便携性的需求。 云计算的部署也正在持续增长,无论是提供标准化服务的公共云,还是提供个性化服务的私有云正在走向差异化,同时增加了云计算安全性...
- http://bbs.hc3i.cn/thread-129069-1-1.html
- 时间: 2014/03/12
- 作者: 雨晨663525
网络管理员APM指南
...化同时出现在应用程序和网络环境。现实情况已经证实了物理交付和应用程序的构建已有了根本不同的基础,其即它们分别额外的依赖更广泛地域和企业界限。 “因此,网络最终可能会对应用程序的性能和可用性产生潜在的...
- http://bbs.hc3i.cn/thread-129064-1-1.html
- 时间: 2014/03/12
- 作者: 雨晨663525
徐鹏:企业私有云Paas平台建设实践
...高拓展性。任何一个应用来了以后,我会在平台上选两个物理机给他部署多个实例。我会把这两个请求分发到物理设备上。从而保证虽然这个物理设备可以出来,但是实例是存在的。从而保证应用的高可靠性。所有的这些事情不...
- http://bbs.hc3i.cn/thread-129007-1-1.html
- 时间: 2014/03/11
- 作者: 雨晨663525
现状剖析:国内SDN七大标准化方向
...SDN网络安全防护框架需求,梳理SDN控制安全、应用安全、物理网络安全、芯片安全、管理安全、第三方开放安全、安全策略架构等关键问题。SDN(软件定义网络)作为重要技术标准化方向,日益受到国内外标准化组织的重视。ITU...
- http://bbs.hc3i.cn/thread-128999-1-1.html
- 时间: 2014/03/11
- 作者: 雨晨663525
新一年如何规划一个高效节能的数据中心
...为了跟上指数增长,许多数据中心正在购买并安装额外的物理及虚拟高密度服务器。企业每年在服务器上的花费高达450-500亿美元。服务器增加的同时意味着数据中心复杂性、服务器管理新挑战的增加。当IT部门仍旧像管理物理机...
- http://bbs.hc3i.cn/thread-128998-1-1.html
- 时间: 2014/03/11
- 作者: 雨晨663525
绿色IT的建立以及它的误区
...环境的改变。但在选择采用虚拟化的时候,应该考虑到对物理环境和虚拟环境的同时管理的问题。第五步,就是组织的整合任何一种新的技术在被采用的时候,对整个系统会带来很多新的变化。这些变化不仅是技术的本身,还包...
- http://bbs.hc3i.cn/thread-128993-1-1.html
- 时间: 2014/03/11
- 作者: 雨晨663525
探寻海上的离岸数据中心
...也在不断增长。“传统上,你可能会使用磁带或者硬盘等物理设备收集勘探数据,然后将数据带到陆地上再进行处理,”ASTModular公司石油业务开发总监MatthewCoffel表示,“但这种情况正在改变,由舰载的集装箱式数据机房处理的...
- http://bbs.hc3i.cn/thread-128992-1-1.html
- 时间: 2014/03/11
- 作者: 雨晨663525
利用天然地形打造坚固安全的地下数据中心
...岩石外壁,以及很少的几个人员和数据入口。在这种存在物理限制的环境内构建数据中心时,要实现更好的安全性还需要留意一些设计要点。“很多地下数据中心的失败在于,他们仍然习惯性地按传统方式进行数据中心构建。你...
- http://bbs.hc3i.cn/thread-128990-1-1.html
- 时间: 2014/03/11
- 作者: 雨晨663525
数据中心管理的几项要点和管理方式
...析洞察能力不只是触发报警装置或监控设备。这是与整个物理系统有关联的,以提高效率。并根据过去,现在和未来的信息进行业务规划。例如,DCIM可以帮助您不仅仅是管理并降低一年的运营成本,而是在数据中心的整个生命...
- http://bbs.hc3i.cn/thread-128986-1-1.html
- 时间: 2014/03/11
- 作者: 雨晨663525
选择主机托管服务还是云服务?
...挑战是一样的;不同之处在于你面临的会是虚拟设备还是物理设备。”精打细算,这是未来的趋势。“我们发现,早期在云环境运行的应用程序,再继续运作下去的费用实在太高了,我们计划搭建一个自己的‘基础’数据中心并...
- http://bbs.hc3i.cn/thread-128981-1-1.html
- 时间: 2014/03/11
- 作者: 雨晨663525
探寻千奇百怪的数据中心选址方案
...寻常的选址都为数据中心提供了传统的房地产无法提供的物理安全性。我们的旅程将从海上漂浮的数据中心开始,首先探索一下谷歌驳船的潜力,了解日益增长的在公海上进行计算的需求。然后,我们的探索从海面转移到地底,...
- http://bbs.hc3i.cn/thread-128980-1-1.html
- 时间: 2014/03/11
- 作者: 雨晨663525
虚拟化数据中心性能可靠性的诊断和配置
摘要:在虚拟化之前,对物理服务器进行性能诊断相对简单。在大多数情况下,管理员通过重新配置,升级或者为服务器打补丁能够解决问题。不过虚拟化为性能诊断增加了一个全新的、很复杂的虚拟化层。运行多个工作负载肯...
- http://bbs.hc3i.cn/thread-128930-1-1.html
- 时间: 2014/03/08
- 作者: 雨晨663525