首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
业界动态     
《计算机》2000,(52)
HP和Nokia进行安全合作HP公司和Nokia公司日前宣布将HP的Prae-sidiumVirtualvault安全软件同Nokia的Activ服务器集成在一起,旨在为进行无线交易的企业提供一个安全的平台。HP的安全软件工作于分区运行时间环境。它把交易信息送到后端系统,用户不能直接访问应用,也不能直接访问数据。分析家警告说,WAP1.1在其网关服务器上有一个安全弱点——服务器在为无线信息解密片刻后才将信息重新加密送入有线网。狡猾的黑客有可能利用网关服务器窃取信息。集成的服务器安全系统将Virt…  相似文献   

2.
当企业决定选择刀片服务器产品后,可能会面对市场上种类繁多特性各异的产品而感到困惑。企业选择刀片服务器并不是追逐“时髦”,从1U机架升级到刀片服务器不仅仅是外形升级,应该将刀片中心看作企业IT投资的关键平台。那么,在选择刀片服务器时应该考虑哪些因素,如何衡量选择的刀片服务器是否能够达到IT架构核心平台的稳定性标准和整合能力要求?冗余设计保证系统可靠性在IT领域有个专业名词叫做“单点故障(”Single-pointFailure),这好比计算机的电源线插在电源插板上,由于只有一根电源线,如果断了那么系统将立刻断电。服务器设计中也有类…  相似文献   

3.
电子商务的发展,涉及到大量的商务安全问题。如何提高网站的安全,避免信息泄漏给企业和客户带来损失,是目前电子商务网站建设中的重要一环。主要提出了一种解决了从客户端将加密的用户名和密码传到网站的服务器的方法。  相似文献   

4.
电子商务的发展,涉及到大量的商务安全问题.如何提高网站的安全,避免信息泄漏给企业和客户带来损失,是目前电子商务网站建设中的重要一环.主要提出了一种解决了从客户端将加密的用户名和密码传到网站的服务器的方法.  相似文献   

5.
配合大规模地部署刀片服务器,太平洋保险已经将95%以上的核心应用迁移到以刀片服务器为基础的虚拟化平台上。  相似文献   

6.
软在管理     
传统的第三方服务器管理解决方案并不适用于处理刀片服务器环境,但 F5公司和 Jareva 公司却在预备工具,这些工具可能提供更好的管理方式和刀片服务器规则。上月发布的 F5公司的 Big-IP 刀片服务器管理软件能够为刀片服务器的执行带来通信优化特性:Big-IP 的控制器将刀片连接为一个统一的计算平台,它不论是(机架)底盘内部的服务器刀片,还是运行在刀片上的应用程序,都可以智能地为 IP 通信分配最理想的资源。另外,Big-IP 刀片服务器控制器提供了可靠的 Socket 层加速、负载平衡、应用健康监视以及额外的安全特性。Big-IP 刀片控制器已经获得了在惠普 BC1100、ProLiant BL10e 刀片服务器上的运行鉴定,同样也通过了 RLX 公司的 ServerBlade 800i 刀片系统的认证测试。F5公司的官员说,因为它们变得可用,来自干其它供应商的刀片系统也将被鉴定。Big-IP 的价格与它所管理的在刀片服务器上的处理器数目相关。对于一个处理器,它的价格是4000美元;两个处理器将花费5500美元;而它的授权费用是  相似文献   

7.
整合信息资源发展“数字北京”   总被引:1,自引:0,他引:1  
北京市信息化的目标就是建设"数字北京"."数字北京"工程将通过建设首都公用信息平台、地理信息系统等基础设施平台,整合首都环境、经济、科技、人文、社会、空间等信息资源,建立电子政务、电子商务、科教信息系统、劳动社会保障及社区服务信息系统、空间信息等重大信息化应用工程,逐步实现全市国民经济和社会信息化.  相似文献   

8.
黄卫  吴誉兰 《计算机仿真》2023,(11):143-146+383
在云计算网络信息的加密过程中,其安全参数的初始化易被忽略,导致加密后文件的搜索难度较大。为此提出基于云计算平台的信息公钥可搜索加密方法。构建关键词搜索的双线性映射关系,利用信息公钥生成中心、信息持有者、信息使用者和云服务器终端构成系统模型。经过安全参数初始化,获得抗碰撞特性的哈希函数。计算用户身份标识安全公钥,利用对称加密安全密钥加密明文,生成加密文件关键词和安全陷门信息、加密数据文件和关键词搜索解密。仿真结果证明,所提方法的加密耗时较短,且安全陷门生成时间更短,通信成本低,说明所提方法的可适用性更强。  相似文献   

9.
HP发表新款刀片服务器 近日,HP推出专为虚拟化环境所设计的虚拟刀片型服务器BL495c,搭载固态储存设备以及强大的网络效能,并内建iVirtualization技术,将虚拟化功能整合至HP Pro.iant服务器平台能协助企业简化繁琐的设定作业,提供符合经济效益且简易的管理方式,并藉由节省空间、能源来延长数据中心生命周期。  相似文献   

10.
邓玮舛 《福建电脑》2010,26(10):110-111
简述了刀片服务器的主要特点,并从几个方面将刀片服务器与机架式服务器进行了比较,分析了刀片服务器在中小企业数据中心应用的可行性,研究了刀片服务器在中小企业数据中心的部署策略,指出构架在刀片服务器之上的虚拟计算技术将会是未来IT基础架构的发展方向。  相似文献   

11.
随着公司信息化的全面深入,作为一家央企,公司为了保守国家秘密,维护国家的安全和利益,为保护公司的经济利益和合法权益,保障公司网络信息的安全,防止密涉文件的泄密,要求建立先进的电子文档加密系统。公司通过实施电子文档加密系统,在公司内部构造一个统一管控、跨地域、安全的企业办公环境,保证文档在建立、流转、外发、归档等操作环节都处于加密系统的有效保护之下。在保护环境下文件能正常操作,如果被非法带出保护环境,文件都是不可用的,该系统在公司总部和分公司网络之间构建起了一道安全的桥梁,从而保证了文档的安全。  相似文献   

12.
采用加密技术是现代社会保护敏感信息的一种较为有效和经济的手段.在数据库中对数据进行加密保护,其加密机制主要涉及加密算法、加密粒度、密钥生成和管理、查询操作的实施以及对系统性能的影响等五个方面.本文提出了一种数据库的加密方案,并结合该方案主要分析了这五个方面的问题.  相似文献   

13.
四种新型加密技术的比较研究   总被引:3,自引:0,他引:3  
研究了基于Montgomery算法的RSA公钥加密、椭圆曲线算法、量子加密和混沌加密四种新型加密技术及其特点 ,并对其安全性、算法复杂性、速度、可实现性、实用性几个性能指标进行了定性和定量的综合分析。研究结果对于信息安全系统的研究和设计具有一定参考价值。  相似文献   

14.
随着信息技术的发展,口令作为现代人必不可少的一种身份证明,已被广泛地应用于多种业务。然而,现行的通用口令体系却存在着一些不可避免的缺憾。该文首先分析了Internet上的不安全因素,然后对信息加密策略和现行口令机制予以分析,在此基础上提出了一种基于时间的一次一密口令的实现模型,最后对此模型和现行口令机制进行比较。  相似文献   

15.
存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统额外的开销并且极大的影响系统性能。本文提出了存储系统的一种文件细粒度加密方案,它可以充分利用分布式存储内在的特性,有效地利用元数据信息对文件内多个任意大小的数据块进行加密。用户还可以根据数据块的保密级别对不同的数据块定义不同的加密算法以满足需要。对于广泛存在的视频、地图、档案等大文件实现不同粒度加密策略,可减少文件中不必要的数据加密操作,极大提高存储系统的性能。  相似文献   

16.
计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,另一方面也带来了许多亟待解决的问题,以“棱镜门”事件为例,信息的安全性就是其中的重中之重.信息安全性主要体现在两个方面:信息的保密性和认证性.保密性的目的是防止对手破译系统中的机密信息.认证的目的主要有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,即信息在传输和处理的过程中没有被篡改.加密技术是保证信息安全的关键技术,常用的加密技术有:对称密钥加密、公开密钥加密、哈希函数加密等,其应用有:数字认证及授权,安全协议等.而一系列的加密技术都依赖于密码学技术.本文将主要通过对密码学及各种加密技术的研究与分析,来论述加密技术与信息安全之间的不可分割的关系及应用.  相似文献   

17.
随着云计算的快速发展,与云邮件系统相关的安全问题越来越受到人们的关注。传统公钥加密技术虽然可以满足云邮件系统的安全性需求,但是在易用性方面却存在严重不足。通过分析传统加密技术存在的不足,探讨前沿的代理重加密和可搜索公钥加密技术在解决云邮件系统的安全性与易用性方面的优势与存在的科学问题。  相似文献   

18.
基于IP数据包加密的VPN虚拟专用网络安全结构   总被引:2,自引:0,他引:2  
讨论了保护信息的VPN安全策略。用远程拨号方式和虚拟专线方式建立了VPN,包括网络信息保密机和IP安全机,其中保密机由基于安全操作系统的工控PC、内置加密卡、网卡及软件组成,IP安全包装在客户端,适用于多种客户端操作系统。  相似文献   

19.
设计了一种纯软件的磁盘加密系统,系统利用Windows驱动开发技术,采用AES(高级加密标准:Advanced EncryptionStandard)算法作为磁盘加密算法,在不需要添加额外硬件设备的情况下,实现对磁盘内部数据加密和解密,有效地保护了磁盘的敏感信息。  相似文献   

20.
为应对越来越多的信息安全挑战,配电自动化系统需加强相应的安全防护。通过分析配电自动化系统的数据业务流程,确定需重点防范的业务环节,提出了非对称性加密算法在配电自动化系统中的应用。通过在配电自动化系统中增加加密模块,有效提高配电自动化系统的信息安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号