您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 企业Leagview IT安全运维管理解决方案

  2.   随着企业信息化的发展,业务和应用完全依赖于计算机网络和计算机终端,对于网络设备、服务器以及应用系统的性能和可靠性要求越来越高,维护工作也越来越复杂。  目前,大多数企业在信息化建设方面,主要还是投资硬件设备,铺设网络,而在网络安全方面并没有专门的投入,对网络安全的控制主要依赖防火墙进行网关级别、网络边界层面的防御。其实,信息安全的概念非常广泛,不仅包括网络自身的安全和业务的安全,还包括网络上的信息安全,如内容的机密性、完整性、可用性等以及对有害信息的控制。根据许多网络管理人员所反映的情况来
  3. 所属分类:网络安全

    • 发布日期:2014-07-07
    • 文件大小:32768
    • 提供者:czad_008
  1. Linux最强归纳总结

  2. 目 录 第 1 章 命令行操作及常用命令使用...........................................................................................5 1.1 命令行操作 ...................................................................................................................5 1.1.1 S
  3. 所属分类:Linux

    • 发布日期:2015-09-15
    • 文件大小:424960
    • 提供者:a747050097
  1. SRE Google 运维解密

  2. 所属分类:互联网

    • 发布日期:2017-04-01
    • 文件大小:9437184
    • 提供者:lisa145789
  1. 网御IPS产品白皮书

  2. 【联想精品】网御IPS产品白皮书 上传者: 天涯孤剑 上传时间: 2010-04-12 11:42 下载豆: 免费 技术分类: 系统运维>安全技术 联想网御IPS白皮书 资源评价: (36位用户参与评价) 收藏评价(36)举报(0)添加专题 主站下载 (190 K) 已被下载 196 次 简介: 什么是入侵防护系统 入侵防护系统(Intrusion Prevention System,以下简称“IPS”)是继“防火墙”、“信息加密”、入侵检测等传统安全保护方法之后的新一代安全保障系统。I
  3. 所属分类:网络基础

    • 发布日期:2017-06-12
    • 文件大小:194560
    • 提供者:jiangsucsdn002
  1. Ping32内网安全管理系统产品使用说明书

  2. Ping32内网安全管理系统产品使用说明书。利用 Ping32 保护核心机密、防范数据泄露、提升工作效率。利用 Ping32 简化运维工作,提升内网安全。
  3. 所属分类:管理软件

    • 发布日期:2019-03-13
    • 文件大小:9437184
    • 提供者:gooleer
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3145728
    • 提供者:baidu_34619715
  1. 恩拓协议ETS白皮书.pdf

  2. 恩拓协议(ETS)是释放价值互联网潜能的可信数据协议,旨在为区块链链上数据共享与数据交易的隐私保护问题提供新的思路和技术支持。7.3智慧物联网 37 74注意力经济 37 八、代币经济模型 ■■■■■■■■■看■■■■■■■■■■■■■■■■■■■■■■■■■着■■■■■■■■■■■■■■看■■■■■■■■■■■■■■■■ 38 参者文献 41 EncryTrust:一种新型分布式加密计算协议 摘要 针对当前互联网时代数据交互及交易流程中的数据造假、数据截留、数据泄漏 等数据安全问题,提出了一
  3. 所属分类:以太坊

    • 发布日期:2019-09-02
    • 文件大小:2097152
    • 提供者:etschina
  1. DevOps集成安全的技术实践

  2. 今天由为大家拆书《DevOpsHandbook》第六部分,信息安全集成到DevOps的技术实践。大概有三块内容:第一块是总体介绍一下DevSecOps。第二块主要是原书的第22章,安全成为每个人工作的一部分。第三块主要介绍原书的第3章,保护部署流水线。DevSecOps概述,DevOps不仅仅需要达到开发和运维的目标,同时也需要实现信息安全的总体目标。包括服务和数据的可性用、机密性、完整性。通常来说我们一个产品的上线或者一个产品的立项或者一个产品功能的定义需要满足,比如在一定的开发周期内,在一定
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:3145728
    • 提供者:weixin_38628310
  1. 互联网企业安全运维实践

  2. 安全建设思考安全运维之术安全运维自动化安全领域众多,分享这个议题,是因为在之前的工作过程中我们发现像大家非常关心的机密数据泄露、资产盗窃、数据篡改、服务中断,以及物理逻辑的破坏行为通常都发生在运维安全环节,需要通过安全运维确保整个系统在一定的安全级别中运行。今天的分享就是我们在实际工作中解决问题的一些方法、经验和体会。当企业开始着手考虑安全建设时,要考虑的因素有很多,其中包括管理层的期望、业务部门的安全诉求、组织环境、企业治理模式等。综合了解这些信息后,需要评估这个时候安全所处的阶段,可能还会做
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:1048576
    • 提供者:weixin_38639615
  1. DevOps集成安全的技术实践

  2. 今天由为大家拆书《DevOpsHandbook》第六部分,信息安全集成到DevOps的技术实践。大概有三块内容:第一块是总体介绍一下DevSecOps。第二块主要是原书的第22章,安全成为每个人工作的一部分。第三块主要介绍原书的第3章,保护部署流水线。 DevSecOps概述,DevOps不仅仅需要达到开发和运维的目标,同时也需要实现信息安全的总体目标。包括服务和数据的可性用、机密性、完整性。通常来说我们一个产品的上线或者一个产品的立项或者一个产品功能的定义需要满足,比如在一
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:3145728
    • 提供者:weixin_38702047
  1. 互联网企业安全运维实践

  2. 安全建设思考 安全运维之术 安全运维自动化 安全领域众多,分享这个议题,是因为在之前的工作过程中我们发现像大家非常关心的机密数据泄露、资产盗窃、数据篡改、服务中断,以及物理逻辑的破坏行为通常都发生在运维安全环节,需要通过安全运维确保整个系统在一定的安全级别中运行。今天的分享就是我们在实际工作中解决问题的一些方法、经验和体会。当企业开始着手考虑安全建设时,要考虑的因素有很多,其中包括管理层的期望、业务部门的安全诉求、组织
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38687277