
详述企业网安全访问控制技术
随着企业网络规模的不断扩大,企业存储系统上的敏感数据越来越多,如何保护企业系统不被非法访问?这一问题现在显得越来越重要,企业用户应采用安全访问控制技术,打造行之有效的网络安全体系。 构建安全体系 (1) 明确网络资源 事实上很多情况我们并不...
随着企业网络规模的不断扩大,企业存储系统上的敏感数据越来越多,如何保护企业系统不被非法访问?这一问题现在显得越来越重要,企业用户应采用安全访问控制技术,打造行之有效的网络安全体系。 构建安全体系 (1) 明确网络资源 事实上很多情况我们并不...
很多朋友都碰到过这样的现象:打开一个网站,结果页面还没显示,杀毒软件就开始报警,提示检测到木马病毒。有经验的朋友会知道这是网页恶意代码,但是自己打开的明明是正规网站,没有哪家正规网站会将病毒放在自己的网页上吧?那么是什么导致了这种现象的发生...
防火墙介绍 防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主...
高端服务器销售收入创近五年最大跌幅 根据IDC全球服务器市场季度销售跟踪调查系统显示,全球服务器生产厂商2007年第三季度的销售收入与去年同期相比增长了0.5%,总计131亿美元。尽管这是自2000年第六个销售收入连续增长的Q3季度,而且是...
当无论任何人或事物都可以在任意时间进入你的电脑,你的电脑就处在了易被攻击的脆弱地位。你可以用防火墙来限制外界进入你的电脑及里面的信息。 防火墙是做什么的? 防火墙对你的计算机或网站提供保护,像盾牌一样屏蔽外界的恶意软件或不必要的网络流量的攻...
应用背景 随着信息化应用的逐年深入和企业数据的快速增长,为企业业务应用提供其连续增长所需的存储容量无疑是一项巨大的挑战。目前,许多中小企业仍然采用DAS存储架构,扩展能力较差,而且在存储升级过程中需要停机维护,造成企业业务系统的停顿。 存储...
对regedit.exe大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\SAM\SAM键下,但...
DoSTOR存储分析 12月7日国际报道:根据Tory Skyers本人所述,他生活在边缘地带–存储边缘。 他将这个地方定义为企业网络内的点,在这里所有类型的移动设备都将内容提供给SAN。该设备菜单运行的范围广阔,从iPod到Z...
DoSTOR存储分析 12月7日国际报道:如果你认为你在处理数据中心日常运行方面遇到了一些问题,不妨看看太平洋西北的IT经理们是如何做的,他们刚刚在前几天遭遇了潮汛和风暴的袭击。 俄勒冈州和华盛顿州宣布进入紧急状态之后,IT经理们将全副精力...
DoSTOR存储分析 12月7日国际报道:虚拟化在最近于旧金山举行的"存储决策者"会议(Storage Decisions)上依旧是当之无愧的热点,而供应商们也希望告诉大家:大型机仍然活着而且非常有用户之地。同时,他们还...