首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着大数据技术的兴起,人类从“互联网时代”进入“大数据时代”,大数据在带来高价值的同时,也伴随着新的安全风险,为解决数据中心传统安全防护体系不适应新型系统架构,传统安全防护无法应对新型网络攻击等问题,采取传统安全系统与安全服务相结合的方式,设计数据中心安全防护体系,以网络侧全流量审计,主机侧全行为采集,应用侧全日志记录为基础全维度采集信息,结合威胁情报实施关联分析,达到及时感知威胁,深度分析威胁、快速处置告警的主动安全防护能力。确保数据中心从数据汇入、存储、分析、展示等全过程安全可靠。  相似文献   

2.
我国范围之内施行的信息安全等级保护技术措施,在时间上确实是要比云计算技术措施出现的时间早一些,所以以往处于运行状态的安全习题难以使得云计算环境之下提出的要求得到满足,笔者依据实际工作经验及相关文献资料的记载,针对传统型信息安全和云计算环境信息安全之间呈现出来的差异性展开研究分析,并在此基础之上浅谈云计算数据中心安全体系架构思路,希望可以在今后相关的工作人员对这个问题进行分析的时候起到一定程度的借鉴性作用,最终在我国社会经济发展进程向前推进的过程中做出一定的贡献.  相似文献   

3.
数据中心在“层”上的聚合与融合,网络层和服务层往一起汇聚,成为一个“无缝”的数据中心。这其中,一些核心技术成为推动安全数据中心演进的促进力。  相似文献   

4.
《计算机网络世界》2005,14(9):10-10,12,14
随着需求和技术的发展,数据中心的设计及其布线基础设施结构体系也不断得到发展。在过去,数据中心管理员主要依赖于经验、之前所完成的项目,以及更重要的是失败的经历。然而,由于数据中心发展的步伐越来越快,这就要求采用更加严格的途径来设计现代的数据中心。  相似文献   

5.
新华网数据中心的设计与实现   总被引:4,自引:0,他引:4  
为了实现数据的充分共享和深度利用,新华网在采编发系统基础上建立了以数据中心为核心的内容管理系统。文中首先介绍了数据中心的应用需求,然后给出了系统的整体框架及模块设计,在此基础上针对数据采集、数据挖掘、数据服务等模块不同的应用特点,详细给出了各自不同的技术实现手段。  相似文献   

6.
为了提高网络数据中心信息系统运行的安全性,保障系统安全区域规划的合理性,文章开展了网络数据中心信息系统安全区域规划方法的设计研究。文章从信息系统感知层、网络层、平台层、应用层四个方面,进行各层级安全需求分析;将系统中网络数据中心信息的安全等级作为基础,根据信息所属的安全域,进行安全区域划分;根据网络数据中心安全整体架构,从出口防护区,安全监测区,安全管理区﹑资源业务区四个方面,进行各安全区域详细规划设计。通过对比实验证明,文章设计的方法在实际应用中可以降低系统运行风险值,从而起到提升网络数据中心信息系统运行安全的效果。  相似文献   

7.
根据企业的需求及业界的发展趋势,数据中心虚拟化的核心是网络虚拟化、计算虚拟化、存储虚拟化。文章重点讨论数据中心虚拟化趋势下的网络架构设计。  相似文献   

8.
刘宁 《福建电脑》2007,(10):149-150
数据库管理软件现在是企业IT计算的核心,随着企业业务的茁壮成长,业务发展需求要求IT信息基础建设也越来越高,支撑可持续性、高可用性、高安全性、高扩展性、高稳定性伴随着新的业务规模而提出.本文就当前企业发展中遇到信息管理方面的关键问题和技术,通过DB2 UDB对其架构、设计作一阐述.  相似文献   

9.
基于云计算的数据中心安全体系研究与实现   总被引:1,自引:0,他引:1  
针对当前数据中心的安全现状,以传统数据中心安全防范体系为框架,按照云计算的要求和特点,采用"云安全"的架构为数据中心的安全体系提出了一种新的解决方案,并根据方案的设计运用一些关键技术对相关模块进行了实验室环境下的对照实现,能通过直观的界面对数据中心的安全性进行控制,以此保障了数据中心的安全,并为今后数据中心安全体系的发展奠定了基础。  相似文献   

10.
近几年来,随着互联网技术的高速发展,4G、5G网络快速普及,以及NB、LoRa等专业针对物联网传输协议的兴起;人们的生活中,物联网数据的使用频率越来越高,同时随着新基建的推广,城市中基础设施及各种交通设施都将陆续上线;不管是人、城市、国家对于物联网要求越来越高.在这样的政策和社会进步驱动下,物联网技术逐渐成为社会建设中...  相似文献   

11.
贾非 《信息网络安全》2011,(7):30-32,36
该文章指出随着信息技术的普及,生产、生活、工作、学习,到处可以看到计算机和网络,互联网已经成为人类生存中不可缺少的一个重要组成部分.如今,国内外黑客技术不断发展壮大,已经远远超过现有的防卫力量,网络安全威胁已经成为一个不可忽视的问题.大国之间的军备竞赛也涉及到网络,纷纷成立网络军队,使得互联网技术也成为了一把锋利的双刃剑.  相似文献   

12.
丁耿  王静 《现代计算机》1998,(6):34-35,41
随着Internet/Intranet技术的广泛应用,实现Web服务器与数据库之间的连接已势在必行。本文介绍了一种开发基于数据库的Web应用的工具--IDC,论述了它与CGI的区别,它的结构以及在Web开发中的应用。  相似文献   

13.
根据工业和信息化部对电信企业IDC/ISP信息安全的管控要求,本文通过分析中国移动已建的IDC运营管理平台、网站备案管理系统、某内容监测系统、IDC流量流向分析控制系统、上网日志留存等多个涉及IDC信息安全系统的现状,在对上述系统进行梳理整合的基础上,补充完善相关功能,以实现对中国移动IDC系统的静态信息、实时动态流量信息进行全方位的覆盖监、管、控立体化管理。对IDC信息安全管理系统建设方案中的关键问题进行分析及总结,包括系统的主要功能、系统架构、建设原则、建设方案、安全要求等内容。  相似文献   

14.
随着网络技术的发展,一种新的服务模式一互联网数据中心(为IDC)正悄然兴起.它除了具有传统的数据中心所具有的特点之外.还具有访问方式的变化、反映速度快等特点.形象地说,是一个高品质的机房.这在一定也表明了其对IDC机房安全防护建设也有很高的要求,本文将就此问题进行探讨.  相似文献   

15.
基于安全域的企业网络安全防护体系研究   总被引:1,自引:0,他引:1  
详细分析了企业网络当前的安全现状,阐述了基于安全域的网络安全防护体系架构,结合业务系统、等级保护和系统行为三种划分方式,提出了中国石油网络的安全域划分方案,并综合分层纵深策略和基于入侵检测的动态防护策略,构建多层次、立体、动态的网络安全防护体系,为企业网络安全防护方案设计提供参考。  相似文献   

16.
简要分析了在Internet数据中心(IDC)中主机租凭与虚拟主机(Web Hosting)业务的应用前景,在当前应用以及一些通用管理软件功能上的不足,提出了一个专门面向IDC Web Hosting业务的综合管理模型。该模型将管理任务划分为3大层次模块。并逐层讨论了各个模块的结构,功能与技术特点,最后用Java技术实现了系统功能。  相似文献   

17.
随着网络的迅速普及,Web技术随之得到广泛应用,无论是政府、学校、企事业单位等都应用到Web技术进行宣传或工作,其Web数据库信息的存储量越来越大,Web数据库的安全也受到了严峻的挑战。本文介绍了数据库安全的基本原理和数据库安全的实现技术,详细描述了数据库的子密钥加密算法。  相似文献   

18.
随着社会科学技术的不断发展,越来越多的计算机信息技术和网络技术运用到电力发展的行业中,因此电力企业的安全发展问题得到了社会各界的广泛关注,要想在一定程度上保证电力系统安全有效的运行,就需要不断加强电力系统的信息安全防护工作。  相似文献   

19.
分布式系统中信息内容安全的通用模型研究   总被引:2,自引:0,他引:2  
提出了分布式环境下确保应用程序中不同形式的信息内容安全的通用模型,并以Word应用程序为例实现该模型,论证了该模型的可行性。  相似文献   

20.
基于校园网的校园一卡通系统信息安全策略   总被引:1,自引:0,他引:1  
校园一卡通系统作为广东广播电视大学校本部的一个综合信息应用服务平台,为校园的学习、生活和管理带来了诸多的便利,其信息安全涉及多个方面。该文针对与该系统信息安全有重大关系的IC卡、网络、数据、管理的安全问题,结合在建设、应用、管理维护该系统的实践中形成的经验与做法,提出了相关的信息安全策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号