
更快更智能 BlueArc推出备份软件JetMirror 8
DOSTOR存储在线2月8日国际报道:网络存储供应商BlueArc推出其最新软件版本,可以停止对无用数据的复制。 复制是将存储数据备份到附近或远程存储阵列上用于灾难恢复。BlueArc称该公司的系统软件JetMirror 8在备份大型及复杂...
DOSTOR存储在线2月8日国际报道:网络存储供应商BlueArc推出其最新软件版本,可以停止对无用数据的复制。 复制是将存储数据备份到附近或远程存储阵列上用于灾难恢复。BlueArc称该公司的系统软件JetMirror 8在备份大型及复杂...
在安全专家手忙脚乱地处理各种现有威胁的同时,又有新的威胁接踵而至。 在2010年,新攻击如雨后春笋般出现,而同时一些已有攻击又被赋予了新的生命,这些让安全专家们措手不及。自从新零日漏洞被发现以来,Adobe Acrobat和Flash都逐渐...
1. 前言 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算...
在部署数据库行为监控(DAM)系统时有两个最常见的问题:数据采集的准确性问题和DAM系统的性能问题。这篇文章,我们将讨论如何避免掉入DAM的上述陷进中。 不当的监控方式会影响审计的准确性 DAM产品一个经常被忽视的缺点就是网络监视。对于非关...
渗透测试是一种最老的评估计算机系统安全性的方法。在70年代初期,国防部就曾使用这种方法发现了计算机系统的安全漏洞,并促使开发构建更安全系统的程序。渗透测试越来越多地被许多组织用来保证信息系统和服务的安全性,从而使安全性漏洞在暴露之前就被修复...
RAID技术走向何方?(上) 以RAID为基础的改进 另一种替代传统RAID的想法是试图重新创造一种RAID。他们通常以RAID为基础,并在上面做一些改进。其概念就是保留RAID技术的优点,并改进其不足。改进型RAID技术包括带...
RAID技术走向何方?(下) 自1989年以来,RAID(独立磁盘冗余阵列的缩写)技术一直是磁盘系统数据保护的标准。在用户眼中,RAID是一种成熟、可靠的解决方案,也被视为数据存储的基础技术。那些基本的RAID概念很多年都不曾改...
随着互联网在各个领域的广泛应用,企事业单位信息化建设的逐步完善,网络管理从投入使用进入了运行维护阶段。网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制,这样就能以合理的价格满足网络的一些...
对全球移动通讯系统(GSM)最近的演示攻击显示,在改进版的攻击面前,GSM的安全性不堪一击。攻击者可以轻易地截取或者记录GSM手机的通话。任何人只要花几千美元,再配上一些技能就可以使用Chris Paget 在国际黑客大会(Defcon)上...