网络安全和信息化杂志是由中华人民共和国工业和信息化部主管,中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司主办的一本部级期刊。
网络安全和信息化杂志创刊于2016,发行周期为月刊,杂志类别为计算机类。
杂志介绍
网络安全和信息化杂志是由中华人民共和国工业和信息化部主管,中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司主办的一本部级期刊。
网络安全和信息化杂志创刊于2016,发行周期为月刊,杂志类别为计算机类。
关键词: 安全问题 路虎 安全解决方案 非结构化 数据带 cio
大数据带来了新的安全问题,大数据的非结构化特性的确使其更容易受到安全破坏。尽管事实如此,CIO不应该让安全相关问题成为大数据发展的拦路虎。安全解决方案不应该在事后才“拧到”您购买的新解决方案上,而应该内置到解决方案中。安全从一开始就应该是大数据方案的组成。
关键词: ipmi 信息安全 服务器 x86 管理接口 访问接口 硬件平台 业务应用
IPMI提供的管理服务衔接了操作系统及业务应用的运维入口与x86硬件平台的管理接口。IPMI接口提供了对x86服务器全方位的操控能力,若被侵入将对企业的信息安全造成不可估量的损失。IPMI隶属于特权访问接口,即:可获得IT设备完全操作权限的访问接口。特权访问管理解决方案,或我们常提及的堡垒机,需要能够提供对IPMI的全方面防护。
关键词: 磁盘存储 数据中心 存储市场 基础设施 闪存 硬盘 客户
Wikibon的报告显示,未来不到十年时间,磁盘主导数据中心的时代将终结。2020年,作为生产存储交货的闪存数量将和磁盘存储达到1:1的水平,2026年,闪存将30多倍于硬盘。在主存储市场,闪存已是客户新购买活动中推荐的配置,在融合基础设施市场可能也是这样。随着变革的步伐不断加快,是时候消除关于闪存的神话和误解了。
关键词: 中国企业 it 双模 gartner 企业业务 传统企业 中小企业 数字化
Gartner提出的“双模IT”概念,一个维稳一个图新,双轨的IT研发模式共同推动企业业务的快速发展。GartnerCIO研究总监陈勇认为,如果企业既是传统企业,又要走数字化道路的话,那就应该考虑双模IT。而针对规模较小,没办法建立庞大的IT团队去实施的中小企业,陈勇建议可以采用众包的方式,让多个供应商加入进来。
关键词: 数据中心 管理工具 基础设施 im软件 早期阶段 管理软件 竞争力 敏捷性
DCIM软件被认为是数据中心运营的现代管理工具,DCIM的使用仍然处于早期阶段。现在,一些企业正在使用一种新的数据中心管理软件,超越了DCIM管理基础设施的能力,可以获得更高的效率,敏捷性和竞争力,被称之为数据中心服务优化(DCSO)。DCSO延伸了DCIM的功能,可以管理地理上分散的数据中心设施、内部物理和虚拟资产。
关键词: 网络攻击 利用 trojan 木马 恶意软件 攻击目标 攻击者 计算机
自2016年1月起,利用Trojan.Odinaff恶意软件所进行的网络攻击活动,已将全球众多金融机构作为攻击目标。攻击者主要利用Trojan.Odinaff实施初期入侵,并辅助其他工具完成攻击,另一种恶意软件被称为Batle(Backdoor.Bated,它能够完全在内存中运行负载,可秘密隐藏于受感染的计算机中。
关键词: 存储性能 ssd 定价模式 存储服务 使用状况 存储资源 资源短缺 管理员
私有云可提供一个集敏捷性、灵活性和运营开销于一体的定价模式,但是其性能,尤其是与存储服务相关的性能是一大挑战。当用户在管理私有云时,管理员们需要经常地了解底层存储资源的使用状况,以避免出现存储资源短缺的情况。
关键词: 产品质量 it系统 快速响应 数据分析 协作工具 产品生产 可变性 可见性
选择和构建适合的IT解决方案,达到企业内外的信息透明化,是实现可变性、可见性和快速响应的关键。只有通过数据分析获得正确的决策,才能最终保证对产品质量的全程把控。以质量为先考虑构建适合的IT系统时,应该重点考虑的因素有:能够监测保修索赔、具有先进的分析功能、好用的协作工具、支持差异化的产品生产。
关键词: 网络路径 虚拟化 可用性 业务系统 硬件设备 物理设备 监控 化设备
虚拟网络路径上任何一个位置都可能发生停机或过载等问题,当然,硬件设备也可能会出现故障。因此,查找业务系统问题的根源就要求监控整个网络路径,而不只是物理设备,还应该监控所有的虚拟化设备。让运维人员逐—去监看显然是很难完成的。因此,对于企业来说,通过监控跟踪业务系统可用性的能力是非常必要的。
关键词: 安全性 计算 服务提供商 局部故障 可靠性 企业级 全局性 系统
回顾众多云服务提供商的一系列事故可以发现,他们在安全性上仍然有两类不足:一是局部故障扩散造成全局性影响,二是基本的可靠性能力不足影响了整个系统。尤其在企业关键业务向云计算转型的今天,可靠性必须始终置于最优先位置,一个可靠的系统设计、一个稳定的企业级云平台和一个完善的云灾备方案是必不可少的要素。
关键词: 联网设备 ddos攻击 网络设备 恶意软件 安全设备 嵌入式设备 互联网访问 物联网
一项针对物联网安全的调研结果,深入分析网络攻击者如何在网络设备拥有者不知情的情况下,利用物联网安全设备的漏洞传播恶意软件或创建僵尸网络。大部分物联网恶意软件将非PC嵌入式设备作为攻击目标,许多设备可以通过互联网访问,但这些设备可能不具有任何高级的安全特性。
关键词: 信息安全 分割 基础设施 恶意软件 相匹配 分区 侵入 网站
云环境,始终游离于企业自身掌控之外。这样的边界状态必须有新的概念与之相匹配,即微分割。大家可以在分区之内进一步建立自己的隔离分区,而无论其运行在由谁提供的基础设施当中。如果恶意软件已经侵入——甚至已然侵入数天乃至数年,例如经由U盘或者员工不慎点击某些受感染的网站,那么其只能影响到您的当前微分割分区。
关键词: 企业集团 服务器性能 技术联盟 ibm amd 谷歌 惠普
IBM、AMD、DELLEMC、谷歌、惠普企业集团(HPE)、迈络思(Mellanox)、美光(Micron)、英伟达(NVIDIA)和赛灵思(Xilinx)联合成立OpenCAPI技术联盟,推出OpenCAPI开放规范,服务器性能将提升高达10倍。
关键词: 数字化 it技术 物联网 重构
随着IT技术进入第三平台,行业被颠覆和重构,新的数字化转型时代已经到来。云+大数据+物联网的结合促使各大单位将数字化转型逐渐提升到了的战略核心地位。云计算是数字化转型的重要方面,伴随其技术的成熟。
关键词: galaxy 产品 代码库 服务器 客户端 存储库 重定向 开源
红帽公司宣布推出Ansible Galaxy项目,并全面提供Ansible Galaxy的开源代码库。通过采用开源Ansible Galaxy项目,企业可以搭建专有Galaxy服务器,采用本地Ansible Galaxy客户端,并将之重定向到他们自己的专有Galaxy代码存储库。
关键词: 安全创新 安全理念 networks 安全形势 网络安全 互联网安全 物理概念 atm机
网络安全形势严峻当今的网络安全形势无疑是非常严峻的,PaloAlto Networks大中华区总裁徐涌以互联网安全犯罪事件引出了话题,说明了如今安全形势的严峻与挑战。随着物联网的发展,安全形势已经由以前虚拟的网络安全转变为包括物理概念的安全,例如银行ATM机、智能家居、智能汽车等。
关键词: 企业安全 数据驱动 信息安全产业 总裁 协同 安全措施 安全发展 全球信息
随着国家关于信息安全的政策不断加码,并将其上升到战略层面,我国信息安全产业逐渐觉醒,相关厂商不断研发新技术,保证信息安全措施落到实效。目前,大数据安全分析已成为全球信息安全发展的趋势和方向,各厂商也不断推出基于大数据的安全产品。
关键词: 国家安全 技术论坛 行业 联盟 中国 信息基础设施 安全稳定运行 网络安全
没有网络安全就没有国家安全,没有信息化就没有现代化,云计算、大数据、产业互联网最终会形成以行业(私有)云为关键的信息基础设施,他们承载着重要重要信息系统和重要公共服务安全稳定运行的职责,具有重要意义。在全面深化改革的战略要求下,各行业都依托“互联网+”、“大数据”进行体制机制创新.
关键词: 数字化 咨询 技术支持 阿里巴巴 出租车业 业务需求 企业 零售业
在大数据和云时代,数据成了最有价值的存在,推动和倒逼着各行各业的数字化转型。数字化和技术支持的配合,带来了阿里巴巴、滴滴、Airbnb等企业的高速发展,这些企业正使零售业、出租车业和酒店业等行业发生着翻天覆地的变化,也正是由于数字化的发展,企业中每一天都会有新的思路和新的业务需求出现。
关键词: 人工智能 月球 法则 it 战略投资 投资项目 信息中心 研究员
近段时间,某集团战略投资部的黄研究员陷入了困惑,做为集团负责重大投资项目的负责人,现在,一个并购机会摆在面前,是面向人工智能方面的,面对扑面而来的全新名词、概念、模式,理论,对他这个金融学背景的人来说,确有些无所适从,为了不耽误集团战略投资业务的拓展,他急切地找到榘团信息中心主管胡主任请教。
关键词: 网络攻击 数据中心 恶意软件 攻击者 虚拟
多数网络攻击和破坏未必体现为攻击者破坏数据中心或者网络外围。各种威胁往往不在数据中心内部,而是更多地体现为恶意软件或泄露企业机密的内部人员。事实上,当今的网络外围不再是一种物理或虚拟场所,但许多人仍将争论的焦点集中在外围。
关键词: 网络安全 防御策略 信息安全 安全计划 企业 诱骗
为实现全面的信息安全,企业必须从六方面人手实施网络安全防御策略,即:阻止、检测、防御、诱骗、记录、拖延。利用这六策略可以为企业的网络安全计划构建一种整体化的方法,从而可以极大地减少风险。
关键词: 征稿启示 信息化建设 发展趋势 栏目 读者 网络
发观栏目旨在针对信息化建设中的技术、产品、解决方案和发展趋势。栏目评论的内容涉及网络、存储、计算、云、系统、安全、运维和管理等方面内容,为了更好的实现这个目标,使发现栏目的文章更加精彩、充实、实用,特向广大读者朋友征集稿件,字数在3000字左右,要求必须原创。希翌广大读者朋友踊跃投稿。
关键词: 移动数据 经济损失 移动设备 企业效益 平板电脑 智能手机 用户设备 移动过程
对企业效益和安全而言,笔记本、平板电脑、智能手机或其他移动设备的丢失或失窃是最有破坏力的灾难。无论从哪种目的来说,在移动过程中用户设备就是办公室,丢失设备会破坏其工作和交流能力。硬件的丧失带来的一个明显的损失就是经济损失,但其潜在的更大损失却是公司数据的丢失。
关键词: 虚拟化 服务中断 用户表 可用性 生产力 白皮书 idc 损失
根据Veeam的最新可用性报告,每年应用宕机所带来的业务损失预计约有1600万美元。应用服务中断的损失是巨大的,企业会因此降低生产力、丧失业务机会、使信誉受损,并减少收入。IDC近期的白皮书对1200位IT用户做了调查,有超过80%的IT用户表示.
关键词: 服务 gartner 优势 it基础设施 因特网
时间过得越来越快,导致我们经常忽略日常发生的细微变化。然而突然有一天,我们再次审视周围,发现世界已经变得和过去完全不同了。比如,云计算,Gartner近期指出“无云服务”策略,就像过去“无因特网”策略一样,将在2020年彻底消失——这就意味着每个企业都将在云端运行部分或全部的IT基础设施和应用。这种情况在刚刚过去的几年是不可想象...
关键词: 网络安全风险 信息化建设 防护 网络空间 业务系统 数据交互 空间领域 互联网
背景随着信息化建设的不断普及和发展,网络空间已经成为人类生存活动的第五空间,在网络空间领域,网络安全显得尤为重要。随着业务系统应用功能和范围的发展,系统通过互联网进行安全数据交互需求也越来越迫切,企业非常重视整个信息化的建设,从整体的框架设计,数据的安全交互.
关键词: 防火墙 国际互联网 智慧 网络安全问题 计算机用户 网络攻击 安全使用
防火墙自发明并引入国际互联网至今已有二十余年,可以说防火墙见证了互联网的普及与发展,这不仅说明了互联网的迅速发展,另一方面也反映了网络安全问题是伴随着互联网的兴起就已经存在了。防火墙在防止非法网络攻击,保护计算机用户安全使用互联网时发挥着重要作用。
关键词: ssl 加密设备 web服务器 用户体验 登录界面 企业形象 网络拓扑 负载均衡
问题描述 故事背景 某银行用户反映银行网银系统有时访问较慢,主要现象为打开登录界面需很长时间,严重影响了用户体验和企业形象。网络拓扑客户端访问网银系统外网地址,然后经过F5负载均衡设备转发数据,直接访问SSL加密设备,再通过SSL设备转发给网银系统WEB服务器。
关键词: 高可用性 sqlserver 功能 高可用技术 数据库镜像 故障转移群集 数据安全 安全运行
引言:对于数据库来说,保证其安全运行和数据安全是必须重视的问题。在之前的SQLServer版本中,提供了数据库镜像,故障转移群集等高可用技术,这些技术都存在这样或那样的不足,无法完全满足用户的要求。从SQL Server2012开始,提供了Alwayson这种新型的高可用技术,顾名恩义就是让数据库永远在线正常运行,Always On集成了上述各种HA技术的诸...
关键词: 双网卡 网络性能 无线网卡 叠加 工作状态 工作时 有线
现在的机器都配置了有线和无线双网卡,而系统通常只设定一块网卡为工作状态。比如当无线网卡工作时,接通有线网卡,无线网卡就停止工作;或当有线网卡工作时,接通无线网卡,有线网卡即停止工作。我们不禁产生疑问,为什么同时只能有一块网卡工作?有线网卡和无线网卡究竟哪个优先?
关键词: 交换机 安全性 配置 保护网络 管理维护 运行稳定性 运行安全 运行性能
单位网管员在管理维护网络的时候,总需要接触到交换机设备,它的可靠性和安全性直接决定着整个网络的运行稳定性。所以有效地管理配置好交换机,是确保单位局域网运行安全和可靠的关键。现在本文就从配置着手,来增强交换机的安全运行性能,从而让其发挥保护网络的作用。
关键词: 中继管理 dhcp 无线控制器 核心路由器 地址 配置 网络设备 bras
为了尽快开展的无线热点覆盖业务,需要在数据机房部署AC设备。AC即无线控制器,是一种网络设备主要用来集中化控制无线AP。当前我们的网络结构是OLT直连BRAS,BRAS再连接核心路由器。为了实现AC设备同时提供给多台BRAS使用,我们需要将AC部署到核心路由器上。
关键词: 访问控制列表 应用服务 路由器接口 利用 配置方法 数据包 源地址 指令
访问控制列表(ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪些数据包可以收,哪能数据包要拒绝。扩展IP访问控制列表是其中重要的一种,包括协议类型、源地址、目的地址、源端口、目的端口和IP优先级等。下面以Ciseo设备为例,简单介绍IP扩展访问控制列表的配置方法。
关键词: 网络管理者 应用 端口 教师机 学生机 隔离措施 计算机 事例
作为一个网络管理者,需对联网计算机采取隔离措施。以下是我在单位中常遇到需要隔离的事例:事例1:要在电脑教室中进行某类考试,各计算机之间不允许互相通信。但每台学生机必须能联通到教师机,因为教师机需要给每台学生机下发试题,同时学生机需要上交试卷到教师机。
关键词: 校验和 错误原因 发送 接收 计算 比特
发送方在发送数据时,将发送的数据按一定的规则计算校验和,并将校验和与数据一起发送给接收方,接收方接收数据时也要计算校验和,接收的结果所有位均为l,如果累加结果中有任何比特是0,表明传输有差错。
关键词: 专线业务 nat 传输设备 应用 静态 密集场所 城域网 视频监控
通过图1我们可以看到城区有四台传输设备共同组成城域网,每台城域网设备下链接若干个OLT用于互联网和专线业务的接入。根据实际情况新开通的某社会密集场所位于科苑站附近,因此我们计划在该场所使用ONU设备就近接入科苑站,通过城域网传输至专线单位,从而实现对该社会密集场所视频监控的实时查看。
关键词: 有线网络 无线网络 网速 wifi 移动性 办公室
有线和无线网络各有各的优势,比如有线网络网速稳定、相对安全,但移动性有先天不足,这些本文不再讨论,本文只讨论有线网络、无线网络网速的问题。目前有线网络大多百兆到桌面,而办公室里的采用8011.n的WiFi却号称网速达到150M、300M甚至更高,面对百兆的有线网络与300M甚至更高的无线网络,你是用有线还是无线?
关键词: 虚拟化技术 内部网络 应用 网络交换设备 物理网络 虚拟交换机 统一管理 逻辑网络
技术概况网络虚拟化是一个过程,同时也是一系列技术的统称,主要包括三方面,一是物理主机内部网络虚拟化;二是对网络交换设备的虚拟化;三是对网络虚拟化的统一管理。在一套物理网络上采用虚拟技术划分出多个虚拟交换机或多个相互隔离的逻辑网络,是1:N的虚拟化;将多个物理网络设备虚拟整合成一台逻辑设备或多条物理链路聚合成一条逻辑链路...
关键词: oracle数据库 分区表 海量数据处理 用户体验 分而治之 数据环境 复杂度 dba
Oracle作为一种数据库,处理海量数据最基本的方法就是“分而治之”,即将海量表拆成小表,具体技术而言就是采用分区表的形式拆分大表,从而提高用户在海量数据环境下的用户体验,减少DBA维护的时间和精力成本从而有效降低海量数据处理的复杂度。
若用户需要出版服务,请联系出版商,地址:北京市海淀区紫竹院路66号赛迪大厦18层,邮编:100048。