
黑客攻防之防范入侵攻击的主要方法技巧
网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的国家、企事业单位、个人和内部恶意人员的攻击。 防止入侵和攻击的主要技术措施包括访问控制技...
网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的国家、企事业单位、个人和内部恶意人员的攻击。 防止入侵和攻击的主要技术措施包括访问控制技...
希捷公司本周一宣布,推出每分钟15000转的2.5英寸硬盘驱动器,此产品的容量将两倍于之前15000转2.5英寸硬盘驱动器的容量,达到146GB。 146GB的Savvio 15K.2脱胎于原有的希捷73GB 15000转产品,同时也拥有7...
虽然富士通西门子的股权变化在过去几个月里一直炒得沸沸扬扬,但是迷雾直到今天才破晓。据彭博社报道,富士通和西门子今天宣布,两家公司已经达成协议,前者将以约4.5亿欧元(合5.67亿美元)的价格收购后者持有的合资企业股份。 据双方表示,此项交易...
业界唯一提供全面开放(TOTALLY Open™)的数据保护解决方案厂商美国飞康软件公司(FalconStor Software Inc. NASDAQ: FALC)近日正式宣布,将与中国H3C公司及德国Starline Com...
近日,随着英特尔公司CEO欧德宁的访华,AMD开始了新一轮的宣传攻势,从诸多的业内人士的观点看,基本上是大同小异,但多数的观点确实有失偏颇,有的甚至置事实于不顾。由此可以看出AMD公关的高调已经到了一个新的高度。但笔者认为,作为业内人士,我...
作为一个IT经理,用户可能会遇到许多厂商宣传其解决方案更好、更节省成本、更有效率等等。许多新产品和技术推出之后都会使用营销战略,不过,如果我们抛弃大量的营销宣传并且落实到事实,又会出现什么情况呢?目前,刀片服务器到底能为用户做什么。在我们去...
就像一座挂满艺术品的博物馆一样,数据中心成为虚拟盗贼的终极目标。虽然防火墙和其他安全软件能够抵挡住网络催生的攻击,但是这些工具在面对物理攻击的时候却无计可施。尽管中小企业花费大量资源来确保服务器安全,但仍然有盗贼使用传统的技巧溜进数据中心的...
蝴蝶效应是一种混沌理论原则,该原则认为不同的一个系统初始条件会影响到整个系统今后的行为规范。目前没有哪个企业比依靠信息技术(IT)行业维系的企业局面更为混乱了。因此,业务决策的细微差别会在整个IT行业导致千差万别的结果。只要在手机、传真和电...
在公司还没有吃官司之前,提前实现电子发现流程的自动化运作很重要。 盲人摸象的故事大家都耳熟能详,电子发现其实就好比是大象,全面认识它很重要。在认识它之前,你必须做好心理准备,因为与电子发现相关的数据量可能非常巨大,而新的要求可能...