首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 22 毫秒
1.
《计算机与网络》2008,34(23):30-30
很多人抱怨明明自己的电脑已经加了防护,但是却仍然受到病毒、木马、黑客的攻击。其实这个道理很简单,就像我们门上了锁,却不能保证东西不被盗一样。在实际上的使用中,由于电脑安全知识的缺乏,因而存在很多安全误区,这样就会把原本并不安全的电脑认为是安全的,从而放松警惕。为了避免这种情况的蔓延,笔者和大家一起来识破这些安全误区。  相似文献   

2.
本文中,针对大型应用系统软交付前的安全性检查与测试,主要探讨由开发人员或安全专家人工执行的安全代码审查工作应注意的策略,以提高执行效率,加强大型软件的安全性。在开发过程中,可以使用不同的方法来查找编码错误,但即使与最先进的工具相比,人工代码审查在精确性和质量方面的价值也毫不逊色,但执行人工代码审查的成本也是最高的。因此有必要对重点的软件安全漏洞与漏洞类型、代码的审阅策略、代码审查过程进行明确,以便有效降低人工代码安全审查的代价。  相似文献   

3.
针对应用程序必须安装在本地才能使用的问题,提出一种基于虚拟化技术的应用交付设备。应用交付设备以虚拟机的形式运行用于安装应用程序的应用服务器和用于存放数据的文件服务器,应用程序以虚拟桌面方式或虚拟应用方式交付到客户端。将应用交付设备部署在网络上,所有客户端都可以运行从各种操作系统平台下交付的应用程序,就像使用本地应用程序一样。  相似文献   

4.
zyi 《网络与信息》2010,(9):55-55
Internet实际上是个有来有往的世界,你可以很轻松地连接到你喜爱的站点,而其他人,例如黑客也很方便地连接到你的机器。实际上,很多机器都因为自己很糟糕的在线安全设置无意间在机器和系统中留下了"后门",也就相当于给黑客打开了大门。你上网的时间越多,被别人通过网络侵入机器的可能性也就越大。  相似文献   

5.
《计算机与网络》2007,(19):76-76
2007年9月20日.广域网应用交付技术的全球领袖Packeteer公司宣布推出首款iShaper产品,该产品在一个单一的易于部署的设备中提供无以伦比的应用监测、智能加速、安全应用服务质量(QoS)等功能,可以与微软应用服务天然兼容。[第一段]  相似文献   

6.
随着企业分支机构的不断增多,网络加速应用开始普及,而与之相伴的网络安全也需要得到保障。如今,很多企业的业务触角越来越广,异地分支机构越来越多,同时,员工流动性也越来越强,这就是所谓的"应用趋向集中,员工趋于分散"的发展趋势。  相似文献   

7.
《网管员世界》2013,(24):31-32
网络的发展为企业带来更多的机遇,但也给企业带来了更多的挑战,随着应用系统访问人数的快速增长,企业对应用网络的稳定性和安全性要求也越来越高,而传统的解决方案日益显现出不足,根本无法保障最终用户对于应用访问的快速性、安全性以及稳定性方面的高要求,在这样的背景下,应用交付解决方案的真正价值开始体现,但它能完全保障企业整个应用系统的快速、安全和稳定吗?  相似文献   

8.
卢敏 《软件世界》2008,(8):76-76
业内人士指出,目前“应用交付”的概念已经逐渐成为热门,其核心是帮助用户的业务流提升性能与安全性。很多国内外的信息安全学者认为,基于“应用交付”的安全技术,可以确保企业能够向移动员工提供安全性和高性能,同时确保企业的原有安全设备实现增值,并进一步实现企业信息资源的可获取性和安全攻击的及时响应。  相似文献   

9.
随着越来越多的大型游戏出炉,《星际争霸2》《生化危机5》《孤岛危机》《侠盗猎车手4》以及备受期待即将面世的《暗黑破坏神3》,都是玩家们追捧的热点。玩家们都纷纷升级自己的配置。加入激战的行列。当然,很多人想到最直接的方式就是:升级显卡。说到购置显卡,不少人应该都会滔滔不绝一番,但由于对显卡的了解程度不同,再加上一些主观上理解,造成很多比较片面的看法。现在就跟大家一一解读常见的显卡选购误区吧。  相似文献   

10.
《计算机与网络》2010,(15):37-37
Internet实际上是个有来有往的世界,你可以很轻松地连接到你喜爱的站点,而其他人,例如黑客也很方便地连接到你的机器。实际上,很多机器都因为自己很糟糕的在线安全设置无意间在机器和系统中留下了“后门”。也就相当于给黑客打开了大门。你上网的时间越多,被别人通过网络侵入机器的可能性也就越大。  相似文献   

11.
孙志伟 《软件世界》2007,(17):78-79
当我们不再关注一次性的应用部署项目,而致力于为不断发展的应用交付创建一个灵活的基础架构时,我们就能在应用和用户的变化前先行一步。  相似文献   

12.
应用趋向集中,员工趋于分散,如何既确保业务应用快速高效,又保证系统网络安全运行,一种名为应用交付的理念备受关注。  相似文献   

13.
刚接触USB闪盘的朋友对它的使用还不是很了解,即使是经常使用它的朋友,也会存在使用误区,下面我们就来了解USB闪盘以及在使用中应该注意的地方。  相似文献   

14.
《计算机与网络》2011,(5):58-58
近日。Array Networks发布了拥有超级扩展性、从边界到核心的应用交付网络软件平台——高效能SpeedCore。利用Array的可扩展API和最新的多核并行处理技术,SpeedCore可以为数据中心的应用安全、优化和控制提供无与伦比的灵活性和可扩展性。  相似文献   

15.
《计算机与网络》2010,(17):60-60
领导厂商Blue Coat系统公司近日宣布。全球财富500强中88%的企业采用Blue Coat改善其应用交付。在财富2010排行中,50家收益最好的49家企业及50家员工规模最大的45家企业均为Blue Coat客户。  相似文献   

16.
任何一家企业都离不开存储,无论大型企业还是中小型企业都希望能在成本一定的情况下,妥善解决由业务持续发展所产生的企业数据容量以及安全等问题。但这些问题的解决并不容易,成本低廉的PC终端在扩展性、安全性等方面存在诸多限制,而专业的服务器与存储类产品又普遍价格昂贵。相对于传统数据中心服务器+存储的模式,存储服务器的出现和发展无疑为中小企业用户提供了另一个选择。  相似文献   

17.
云计算发展至今,很多企业经历了从观望到实实在在的实施落地项目,在如何帮助用户落地,体验更简单便捷的云服务,Radware持续推出的虚拟化应用交付(ADC)解决方案,正在逐步化解当前虚拟化面临诸多问题。从去年开始,Radware推出了面向云计算环境的虚拟应用交付基础架构VADI战略并实施升级,向用户提供了四种全新的服务,包括将传统的专用应用交付设备转变为虚拟化ADC实例等特殊功能,帮助用户轻松平稳地迈向虚拟化数据中心和云计算环境,从而大幅提升工作效率和业务灵活性。作为市场上一种新的应用,VADI中的虚拟机(VM)模块是专为应  相似文献   

18.
《网管员世界》2014,(23):24-24
近年来,网络信息安全问题愈演愈烈,从棱镜门到NSA在华为服务器上安装后门,再到近期的“后门铁克”事件,可谓一波未平一波又起……可想而知,一向以安全著称的“安防软件”也竟然如此“杀机重重”,这无疑让众多大型数据信息中心更加提心吊胆。  相似文献   

19.
应用趋向集中,员工趋于分散的趋势使得广域网的运营和管理成为企业IT和网络经理目前无法回避的挑战。因此,越来越多的企业开始接触广域网应用交付这项技术,并通过该技术在实现低成本集中管理的同时,确保在广域网上应用的实效性和安全性。  相似文献   

20.
《计算机与网络》2009,(3):130-130
2009年2月23日,北京,应用交付网络技术领导厂商Blue Coat系统公司(纳斯达克:BCSI),宣布Blue Coat可在优化业务应用交付的同时提升其安全性,应用交付网络架构是一个应用感知型的基础架构,借助可视性、加速和安全来实现分布式企业间业务应用交付的优化和安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号