云计算安全解决方案白皮书Jackzhai二、云的安全是阻碍云计算普及的最大障碍A:云计算让传统信息安全防御体系面临尴尬信息安全是保障信息系统业务安全的,采用云计算技术后,并非只是增加了一个虚拟化管理软件的安全风险那么简单,最重要的是,它让多年来信息安全保障基本思路--..
分类:
其他好文 时间:
2015-05-28 18:18:16
阅读次数:
364
网络拓扑图本来已经整理有一段时间了,一次项目会议写集中边界监控系统的时候上级要求使用可以在系统中画网络拓扑图,没办法当时找不到现有的程序来参考 只能硬着头皮,顶着风险来完成[当然来边界安全的,当然要安全型高啊],一同事找到一些源码来分析,当然了有源码分析比自己想的效率要快得多 但是也很让人头痛,.....
分类:
Web程序 时间:
2014-11-24 19:04:17
阅读次数:
368
网络拓扑图本来已经整理有一段时间了,一次项目会议写集中边界监控系统的时候上级要求使用可以在系统中画网络拓扑图,没办法当时找不到现有的程序来参考 只能硬着头皮,顶着风险来完成[当然来边界安全的,当然要安全型高啊],一同事找到一些源码来分析,当然了有源码分析比自己想的效率要快得多 但是也很让人头痛,怎....
分类:
Web程序 时间:
2014-09-11 10:57:51
阅读次数:
475
随着安全技术的发展,无论是黑客的攻击能力,还是安全人员的防御技术都上升到了一个新的层次,而且安全威胁越来越大,越来越隐蔽,本篇就边界安全另一利器----防火墙进行讲述。见到过不少厂家的防火墙设备,有些造型非常漂亮,和艺术品差不多^_^,美观的外形里面,却包含了强大..
分类:
其他好文 时间:
2014-08-04 14:39:08
阅读次数:
322
网络安全--边界安全(1)现在人们生活依赖互联网程度越来越高,网络安全也逐步进入人们日常视野,信用卡信息泄漏、开房记录被查询、商业机密泄漏等等;无不牵动着一个人、一个公司、甚至一个国家的神经。随着技术的发展,网络边界变得也越来越复杂,比如web应用、无线接入、DCI..
分类:
其他好文 时间:
2014-07-23 21:27:17
阅读次数:
225
数据库整合的原则如果有多台SQL,并且当前每台SQL的资源利用普遍不高,我们可以针对这些SQL进行整合。=========================================================整合方式1)采用单个服务器多个实例部署。一个实例是一个资源使用和权限控制的边界,安全的边界;如果对权限要求..
分类:
数据库 时间:
2014-06-28 06:10:54
阅读次数:
217