期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
赛门铁克:迎接大安全时代
1
作者 郑裕庆 《中国计算机用户》 2003年第1期66-66,共1页
随着网络技术的发展以及网络技术在企业用户中广泛深入的应用,企业中的许多重要数据都依赖于网络传输、存储。2002年,赛门铁克安全响应中心接收到的全球计算机安全威胁中混合威胁仍然是威胁计算机信息系统安全的主要威胁。混合威胁不... 随着网络技术的发展以及网络技术在企业用户中广泛深入的应用,企业中的许多重要数据都依赖于网络传输、存储。2002年,赛门铁克安全响应中心接收到的全球计算机安全威胁中混合威胁仍然是威胁计算机信息系统安全的主要威胁。混合威胁不但具有病毒、蠕虫、特洛伊木马和恶意代码等攻击手段的特点,还结合了服务器和Internet漏洞,用以发送、传送和扩散攻击。赛门铁克响应中心的报告显示,2002年W32Klez 展开更多
关键词 赛门铁克 恶意代码 特洛伊木马 计算机安全 攻击 发送 漏洞 企业用户 威胁 计算机信息系统
下载PDF
云灾备:提升业务可用性新解 被引量:2
2
作者 倪兰 张鹏 +3 位作者 曹鲁 陈旭毅 魏亮 李刚 《通信世界》 2011年第5期34-36,共3页
曹鲁:目前国内三大运营商对云计算中心建设很重视,并且已经开始了初期的试点建设和测试。中国电信推出的"e云"存储业务和中国移动的"大云"计划都已经在稳步实施当中,联通则从IDC整体解决方面入手,以建设虚拟化数据... 曹鲁:目前国内三大运营商对云计算中心建设很重视,并且已经开始了初期的试点建设和测试。中国电信推出的"e云"存储业务和中国移动的"大云"计划都已经在稳步实施当中,联通则从IDC整体解决方面入手,以建设虚拟化数据中心为建设云计算中心的切入点,从IaaS层面进入云计算的建设。根据运营商的特征。 展开更多
关键词 新解 运营商 云灾备 数据中心 云计算技术 收集器 可用性
下载PDF
建立“集中”的IT运维管理模式,实现超高的投资回报率 被引量:1
3
作者 邹超 《中国金融电脑》 2012年第6期86-86,共1页
企业的业务在不断扩展,IT运维也随之而扩大管理范围,在"后金融危机"时代,企业需要"集中"的IT运维管理平台以提高IT运维投资回报率(ROI)。对于CIO,信息需要"集中"。管理平台的各种报表集中呈现、体现业绩的ROI数据,确保软件正版化、
关键词 投资回报率 管理模式 IT 管理平台 金融危机 信息需要 CIO ROI
下载PDF
从北京首例垃圾邮件侵权案看反垃圾邮件治理
4
作者 刘启诚 杨海峰 +1 位作者 郭训平 吕峰 《通信世界》 2006年第14A期12-13,共2页
随着互联网的普及与发展,收发电子邮件成了人们日常交流的一种重要方式。自互联网之父克雷教授发出的只有“LO”两个字母的第一封电子邮件到现在,电子邮件的形式经历了巨大的变化。在电子邮件给人们的工作、生活带来方便的同时,一个不... 随着互联网的普及与发展,收发电子邮件成了人们日常交流的一种重要方式。自互联网之父克雷教授发出的只有“LO”两个字母的第一封电子邮件到现在,电子邮件的形式经历了巨大的变化。在电子邮件给人们的工作、生活带来方便的同时,一个不容忽视的问题出现了:垃圾邮件的治理。近年来,随着互联网应用的普及,垃圾邮件已成泛滥之势。如何治理垃圾邮件已成为各国政府、运营商和企业极为关注的问题。今年3月,我国正式出台了《互联网电子邮件服务管理办法》,信产部也成立了反垃圾邮件中心,对滥发电子邮件行为进行综合治理。此次北京首例垃圾邮件侵权案,正是在这种背景下发生,一方面证明用户对垃圾邮件已是忍无可忍,只好拿起法律武器维护自己的权益;另一方面,它将对我国垃圾邮件的治理起到积极的推动作用。 展开更多
关键词 反垃圾邮件 治理 收发电子邮件 侵权案 北京 互联网 形式经
下载PDF
信息安全是中小企业的阿喀琉斯之踵
5
作者 张衡 《信息网络安全》 2006年第11期60-61,共2页
在大多数安全厂商呈现给用户的“信息安全菜单”上,如何有效满足中小企业的胃口一直是令人头痛的问题。从整体来看,中小企业群体无疑是国家经济中最具成长性和活力的巨人,然而,信息安全却成为影响这个巨人进一步发展的“阿喀琉斯之踵”... 在大多数安全厂商呈现给用户的“信息安全菜单”上,如何有效满足中小企业的胃口一直是令人头痛的问题。从整体来看,中小企业群体无疑是国家经济中最具成长性和活力的巨人,然而,信息安全却成为影响这个巨人进一步发展的“阿喀琉斯之踵”,随着信息化、网络化的深入普及,这一问题也变得日益严重,什么才是针对中小企业信息安全的最佳实践呢? 展开更多
关键词 信息安全 中小企业 国家经济 信息化 网络化 巨人 菜单
下载PDF
多重考虑 选择防火墙
6
作者 郭训平 《中国计算机用户》 2004年第46期i015-i015,共1页
关键词 用户 业务 服务 持续发展 保障 信息安全企业 互联网 防火墙 网络安全 信息需要
下载PDF
谁来守护即时信息安全?
7
作者 郭训平 《中国计算机用户》 2004年第3期16-16,共1页
即时信息系统是传播计算机蠕虫和混合威胁的温床,这是由其先天特点决定的:IM应用广泛,为病毒传播提供了广泛环境;IM提供功能出色的通信架构,但也易于被利用;IM集成可用来查找新目标的目录适合病毒的集群传播;IM可以由简单易编的脚本控制... 即时信息系统是传播计算机蠕虫和混合威胁的温床,这是由其先天特点决定的:IM应用广泛,为病毒传播提供了广泛环境;IM提供功能出色的通信架构,但也易于被利用;IM集成可用来查找新目标的目录适合病毒的集群传播;IM可以由简单易编的脚本控制,容易被怀有恶意的人利用。 展开更多
关键词 企业 发展 大市场 互联网用户 服务 技术 信息交换 即时信息 安全缺陷 显示
下载PDF
集成的安全管理
8
作者 郭训平 《中国计算机用户》 2003年第42期36-36,共1页
如何真正构建起坚不可摧的安全系统成为已经配备了安全产品或正在安施安全产品的企业所面临的信息安全问题中的重中之重。而在安全产品的具体应用中,企业还面临着以下挑战:
关键词 企业 具体应用 安全产品 挑战 问题 构建 安全管理 集成 信息安全 安全系统
下载PDF
降低复杂性 实现存储管理
9
作者 张衡 《软件世界》 2006年第24期65-65,共1页
赛门铁克数据中心基础可以支持核心IT服务管理过程,也是可以通过一致的软件基础架构来在异构应用程序、数据库、服务器和存储平台之间实现企业标准化的集成解决方案。
关键词 存储管理 复杂性 集成解决方案 基础架构 企业标准化 管理过程 IT服务 数据中心
下载PDF
重复数据删除走向“源头”
10
作者 李刚 《中国计算机用户》 2009年第16期59-59,共1页
为了挖掘现有存储资源,优化企业存储系统,重复数据删除技术成为当下用户的应用热点。 但是,如何部署重复数据删除技术,是在数据源头还是存储后台,是在备份系统还是归档系统,如何与逐渐普及的虚拟化应用相互融合,所有这些都是影... 为了挖掘现有存储资源,优化企业存储系统,重复数据删除技术成为当下用户的应用热点。 但是,如何部署重复数据删除技术,是在数据源头还是存储后台,是在备份系统还是归档系统,如何与逐渐普及的虚拟化应用相互融合,所有这些都是影响重复数据删除应用效果的重要问题。 展开更多
关键词 数据删除 源头 存储资源 存储系统 备份系统 应用 虚拟化 技术
下载PDF
云、虚拟化、移动安全和社交媒体将是热点
11
作者 李刚 《通信世界》 2011年第1期25-25,共1页
当今数据量的急剧增长使企业不堪重负;而另一方面,企业要面对一个现状,即几乎每天都有新技术面世,并都承诺可以"节省业务成本、更方便、更及时"。鉴于目前IT预算吃紧甚至有下降的趋势,企业IT投资的高性价比则显得愈发重要。在对挑战... 当今数据量的急剧增长使企业不堪重负;而另一方面,企业要面对一个现状,即几乎每天都有新技术面世,并都承诺可以"节省业务成本、更方便、更及时"。鉴于目前IT预算吃紧甚至有下降的趋势,企业IT投资的高性价比则显得愈发重要。在对挑战、风险和威胁充分了解的基础上,企业要规划和实施战略性IT技术项目,如虚拟化、移动设备安全、加密、数据备份和灾难恢复、归档和云计算等,从堪现都更趋重基项据而更有效地管理和保护信息安全。 展开更多
关键词 移动安全 虚拟化 媒体 社交 高性价比 技术项目 设备安全 灾难恢复
下载PDF
数据管理八大趋势
12
作者 李刚 《软件世界》 2009年第1期54-55,共2页
IDC的研究表明,从2006年到2010年,全球数字信息量将增长6倍多。数字信息的继续膨胀是不争的事实,即使是在国际金融危机的背景下,这一趋势也不可逆转。而许多存储用户面临的最大问题之一就是系统的利用率不高,通常低于40%。因此,... IDC的研究表明,从2006年到2010年,全球数字信息量将增长6倍多。数字信息的继续膨胀是不争的事实,即使是在国际金融危机的背景下,这一趋势也不可逆转。而许多存储用户面临的最大问题之一就是系统的利用率不高,通常低于40%。因此,对于用户来说,构建高效率、易扩展、易管理的信息基础架构才是应对数据量迅猛增长的关键。 展开更多
关键词 数据管理 数字信息 金融危机 基础架构 信息量 IDC 利用率 数据量
下载PDF
构建全面的病毒防护体系
13
作者 郭训平 《现代信息技术》 2004年第2期43-44,共2页
伴随网络信息技术的发展,各种病毒、蠕虫、威胁汹涌而来。高智能化、强隐蔽性、复杂多样性和强破坏性已成为当前病毒的综合特征。
关键词 病毒防护 互联网 蠕虫病毒 破坏性
下载PDF
新思路构建新的网络安全体系
14
作者 李刚 《通信世界》 2010年第38期28-28,共1页
相信没有人会否认,中国电信市场的活跃程度和使用规模是非常独特的。根据中国互联网络信息中心发布的《第26次中国互联网络发展状况统计报崔》,截至2010年6月,中国网民规模达到4.2亿,
关键词 网络安全体系 中国互联网络信息中心 中国电信市场 活跃程度 网民
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部