Microsoft Word - 【虚拟化】轻代理型-白皮书.docx

Size: px
Start display at page:

Download "Microsoft Word - 【虚拟化】轻代理型-白皮书.docx"

Transcription

1 360 虚拟化安全管理系统产品白皮书 360 虚拟化安全管理系统产品白皮书

2 版权声明 360 虚拟化安全管理系统产品白皮书 本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企 业安全集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断 适用性说明 本模板用于撰写 360 企业安全集团中各种正式文件, 包括技术手册 标书 白皮书 会议通知 公司制度等文档使用

3 360 虚拟化安全管理系统产品白皮书 目录 Contents 360 虚拟化安全管理系统产品白皮书... 1 一. 引言 二. 云计算安全 云计算安全范畴 虚拟化现状与安全挑战 三. 360 虚拟化安全管理系统简介 产品概述 产品架构 部署拓扑 四. 主要功能 多引擎病毒查杀 虚拟补丁 虚拟化防火墙 威胁情报联动防御 宿主机防护 五. 优秀特性 强大的跨平台防护能力 智能的虚拟机查杀策略 灵活的虚拟机漂移绑定 有效的虚拟机访问控制 领先的 Hypervisor 防护 六. 客户价值 混合环境统一管理 完善的立体防御体系 降低补丁修复成本 全面防护零日漏洞 七. 结语

4 360 虚拟化安全管理系统产品白皮书 一. 引言 云计算安全 (cloud security) 是指云计算模式中的安全能力, 是网络时代信息安全的最新体现, 在云计算的架构下, 云计算开放网络和业务共享场景更加复杂多变, 安全性方面的挑战更加严峻, 一些新型的安全问题变得比较突出, 如多个虚拟机租户间并行业务的安全运行 虚拟化底层的稳定和延续性等 由于云计算采用了云服务模式, 其基础 IT 架构发生了本质的变化, 传统的 IT 安全方案无法对云计算环境提供有效的安全防护能力, 因此企业应以新的思路来实现云计算环境的安全 二. 云计算安全 2.1 云计算安全范畴 针对云计算安全, 需要考虑整体安全状况态势, 以安全控制的手段在云计算建立过程中一层或多层上实现, 包括 IT 设备的物理与网络安全 系统安全 虚拟化安全 上层应用安全等方面, 此外, 还包括人员 管理层面的安全控制 而虚拟化作为云计算的核心支撑技术, 在考虑云计算安全的时, 虚拟化的安全就成了优先考虑的重点 2.2 虚拟化现状与安全挑战 虚拟化软件作为云计算的基础架构为虚拟化管理与虚拟化安全提供了一个良好的平台, 如著名的 Xen vsphere Hyper-V 等产品 上述虚拟化软件利用运行在物理服务器和操作系统之间的中间软件层 Hypervisor, 协调访问服务器上的所有物理设备和虚拟设备 Hypervisor 也叫虚拟机监视器 (Virtual Machine Monitor), 是这些虚拟化管理软件的虚拟化技术核心 随着互联网的飞速发展, 越来越多的企业意识到 Hypervisor 安全是虚拟数据中心安全的首要条件 针对传统安全防火墙技术不能有效监控虚拟机流量的问题 业界有些公司使用 VMware 公司的 API 开发了虚拟安全分析器, 以检测虚拟交换机流量 在虚拟层之上的网络层流量 相应地也出现了虚拟网络防火墙, 这种防火墙基于虚拟机管理器, 可认证有状态的虚拟防火 - 2 -

5 360 虚拟化安全管理系统产品白皮书墙, 检查所有通过虚拟机的数据分组, 组织所有未经批准的连接和允许对数据分组进行更深层次的检查, 确保了虚拟机间部分通信的安全, 但是对于虚拟机之间的攻击流量的特殊性, 使用虚拟化厂商的网络流量分析已经无法解决这样的问题 虚拟化技术是生成一个和真实系统行为一样的虚拟机器, 虚拟机像真实操作系统一样, 同样存在软件漏洞与系统漏洞 必须像对待真正的操作系统一样加固虚拟机, 给程序不断地及时打补丁升级, 以此来保证虚拟机的安全, 同时宿主机的安全需要得到同等的关注 传统杀病毒安全软件可以部署在虚拟机中解决虚拟机防病毒的问题, 但传统的防病毒技术依靠已知病毒特征样本对所有文件进行详细的扫描与分析, 准确率依赖于病毒样本库的覆盖面和规模, 其效率受限于技术方案的局限性, 往往会占用过多的物理机 CPU 内存 网络资源, 效果差强人意 传统的防病毒软件可以一定程度的解决已知病毒 木马的威胁, 但对于越来越多的 APT 攻击却束手无策 APT 很多攻击行为都会利用 0day 漏洞进行网络渗透和攻击, 且具有持续性及隐蔽性 此种持续体现在攻击者不断尝试各种攻击手段, 以及在渗透到网络内部后长期蛰伏, 不断收集各种信息, 直到收集到重要情报 更加危险的是, 这些新型的攻击和威胁主要针对大型企业 国家重要的基础设施或者具有核心利益的网络基础设施 由于 APT 特种木马的免疫行为, 所以传统的防病毒软件以及安全控管措施和理念很难有效应对 APT 攻击 由于云计算与虚拟化环境自身的特性, 企业需要充分考虑虚拟化的引入为企业带来的相应的风险, 根据各个风险点带来的问题及威胁建设针对性的防护方案, 以保障企业数据的安全及业务系统的平稳运行 三. 360 虚拟化安全管理系统简介 3.1 产品概述 360 虚拟化安全管理系统是一款针对于云数据中心的虚拟化安全管理系统, 可对物理资源池 虚拟资源池 云资源池进行统一的安全防护与集中管理, 对宿主机 虚拟机 虚拟机应用提供三层防护安全架构, 具备对混合虚拟化平台 混合操作系统 混合系统应用环境的兼容防护能力 在虚拟化环境中出现的病毒风暴 安全域混乱 宿主机安全 虚拟机之间攻击等问题,360 虚拟化安全管理系统都可提供行之有效的解决办法 最终为用户提供一套可跨多种平台 防护无死角的综合虚拟化安全解决方案 - 3 -

6 3.2 产品架构 360 虚拟化安全管理系统产品白皮书 360 虚拟化安全管理系统主要由 360 管控中心 安全虚拟机及轻型代理客户端组成, 产 品架构图如下图所示 : - 4 -

7 360 虚拟化安全管理系统产品白皮书 3.3 部署拓扑 360 安全管理系统部署拓扑图如下所示 : 四. 主要功能 4.1 多引擎病毒查杀 360 依靠多年在杀毒领域的技术积累, 自主开发出了 QVM 人工智能引擎 云查杀引擎 AVE 文件修复引擎 QEX 宏病毒检测引擎四大杀毒引擎, 其中,QVM 人工智能引擎依托于 360 云端超过 100 亿条病毒样本, 进行家族类可视化分析, 可对未知变种病毒实现精准的查杀与隔离 四大杀毒引擎在运行时可进行数据交互, 对虚拟机及服务器进行扫描结果缓存共享, 在整个数据中心进行增量扫描从而提高扫描效率 4.2 虚拟补丁 补丁管理一直是企业关注的核心问题, 由于企业内部的 IT 环境多种多样, 在进行补丁管 理的时候面临的风险也日益严峻, 如 XP 系统的补丁管理 热补丁带来的物理服务器重启风险 - 5 -

8 360 虚拟化安全管理系统产品白皮书补丁空窗期等问题 360 虚拟化安全管理系统可以通过虚拟补丁的方式对存在漏洞的企业服务器操作系统及应用进行修复, 由于虚拟漏洞修复模块无需对操作系统及应用进行代码修改, 只是对于来自外部的攻击行为进行识别和过滤, 无需重启虚拟机或服务器, 企业既无需担心兼容性问题也无需重启系统中断业务, 因此虚拟补丁可以在保障企业业务系统连续运行的情况下对攻击行为进行有效防护 4.3 虚拟化防火墙 360 虚拟化安全管理系统在虚拟机内部植入了轻量化的防火墙守护程序, 该模块可以通过管理中心进行统一访问控制策略管理, 对每台虚拟机下发个性化访问控制策略, 且该策略会与虚拟机进行适配绑定, 无论虚拟机在资源池中如何漂移都不会造成策略失效, 甚至管理员可以根据原有安全域进行虚拟安全域划分, 将不同的物理服务器与虚拟服务器进行安全域划分, 从根本上解决企业在虚拟化进程中经常遇到的安全域无法划分的问题 4.4 威胁情报联动防御 360 虚拟化安全管理系统可以与 360 威胁感知平台智能联动, 接收威胁情报及全球威胁态势, 智能调整数据中心安全防御策略 结合 360 虚拟化安全在终端上的精确防御能力, 实现对虚拟化终端的攻击防御 天眼威胁感知系统在检测出网络攻击行为之后, 一方面会采用页面报警 邮件报警的方式对攻击行为进行实时报警, 同时, 天眼威胁感知系统还会将报警信息实时发送给部署在终端之上的 360 虚拟化安全终端安全管理系统进行有效联动 终端在接收到报警信息之后, 会及时根据报警信息所提供的文件标识对终端文件进行更新查杀, 实现 边界发现 终端防御 的防御效果 4.5 宿主机防护 当前业界安全厂商都将安全防护的核心聚焦虚拟机安全, 随着互联网的飞速发展, 越来 越多的企业开始将注意力集中在提供虚拟化服务的 Hypervisor 层,360 结合多年的安全防护 经验, 并深入研究 Hypervisor 层系统架构与脆弱性分析, 大胆提出在 Hypervisor 层中植入 - 6 -

9 360 虚拟化安全管理系统产品白皮书 轻型代理的方式来防护宿主机安全, 为虚拟化环境提供自上而下, 由内而外的整体安全防护 方案 五. 优秀特性 5.1 强大的跨平台防护能力 360 虚拟化安全管理系统支持 VMware vsphere Microsoft Hyper-V H3C CAS Huawei FusionCompute Citrix XenServer Redhat Enterprise Virtualization 等多种国内 国外虚拟化平台, 并可以对虚拟资源池以外的物理资源池或者云端资源池进行统一的安全管理, 形成威胁统一管理平台, 简化运维成本, 提高安全运维水平 5.2 智能的虚拟机查杀策略 360 虚拟化安全管理系统在进行病毒查杀时会进行缓存化处理, 由同一虚拟机模板生成的虚拟机在进行一次全盘扫描后, 将会记录扫描过的安全文件的特征, 多台虚拟机轻代理会共享扫描缓存, 在扫描下一台虚拟机时会仅仅扫描虚拟机中的差异化文件部分, 此扫描方式将会大大提高扫描的速度并降低扫描的资源及时间消耗 并且在扫描多台虚拟机时能够自动根据待扫描虚拟机集群进行序列化查杀, 只有在结束一台虚拟机扫描时才会开始下一台, 因此可以有效避免全盘扫描导致的查杀风暴等问题 5.3 灵活的虚拟机漂移绑定 在虚拟化资源池中由于虚拟机资源的弹性可变, 因此经常发生由于资源枯竭等原因导致的虚拟机从不同的安全域之间反复漂移的情况, 而使用无代理方式无法保障整体资源池中都部署安全防护策略, 因此无法保障在漂移后的虚拟机安全策略随虚拟机绑定 360 虚拟化管理系统采用独有的轻代理部署方式, 在虚拟机中植入轻型代理, 轻代理安全策略和虚拟机无缝绑定, 无论虚拟机漂移至虚拟化资源池中的任何宿主机均可保证虚拟机防护策略稳定有效, 提供全时的坚实防护 - 7 -

10 5.4 有效的虚拟机访问控制 360 虚拟化安全管理系统产品白皮书 企业在虚拟化的过程中, 得到了一个高效资源利用率的 IT 环境, 这依靠的是虚拟机漂移这一优质特性, 但是, 客户原本的安全域划分将随着虚拟机漂移将被完全打破, 而传统的安全设备无法对这一问题束手无策 360 虚拟化安全管理系统具有虚拟防火墙功能, 它根植于轻代理中, 可依据用户业务的需要, 制定防火墙访问控制策略, 根据安全域规格批量下发给虚拟主机后, 无论虚拟机漂移到任何位置, 虚拟机访问控制策略不变, 原有安全域稳定继承, 极大方便了业务主机的安全管控工作 5.5 领先的 Hypervisor 防护 360 拥有东半球第一支专业的虚拟化平台漏洞研究团队, 已发现多个带有 CVE 编号的虚拟化平台漏洞, 具有深厚的虚拟化安全研究底蕴, 在发现虚拟化平台安全漏洞时, 可在第一时间完成对虚拟化平台漏洞的研究和防护 除此之外, 通过对 Hypervisor 层系统架构与脆弱性分析, 研发出了一套针对 Hypervisor 层独有的序列化检测引擎, 可有效预防 Hypervisor 层的零日漏洞, 完善宿主机的安全防护体系 六. 客户价值 6.1 混合环境统一管理 在虚拟化的演变过程中, 客户的 IT 环境会经历从物理环境向虚拟化环境乃至云端环境演变, 而且部署环境错综复杂 360 虚拟化安全管理系统采用轻代理的部署方式, 可对物理资源池 虚拟资源池 云端资源池进行统一的安全防护与管理, 并且具备对混合虚拟化平台 混合操作系统 混合系统应用环境的兼容能力, 降低企业运维成本 6.2 完善的立体防御体系 基于多年互联网安全防护的技术积累, 融合了 360 虚拟化攻防团队的研究成果,360 虚拟 化安全管理系统提出了宿主机 虚拟机 虚拟机应用的三层防护安全架构, 从虚拟机资源池 - 8 -

11 360 虚拟化安全管理系统产品白皮书 中的底层安全, 到虚拟机的系统安全, 到虚拟机内部的应用安全, 为企业提供自内至外 自 上之下的立体防御体系 6.3 降低补丁修复成本 补丁管理对于企业至关重要, 长时间的漏洞空窗期会使企业面临业务系统中断等安全风险, 但是企业中的 IT 环境错综复杂, 操作系统多种多样, 在进行补丁管理时遇到了诸多问题 : 例如 Windows XP 及 Server2003 等操作系统厂商已经不再提供技术支持 ; 甚至有的系统在漏洞修复完毕后重启系统发现业务系统无法正常运行, 而 360 虚拟化管理系统提供给用户的虚拟补丁功能, 可以在漏洞出现后第一时间联合云端进行规则更新, 直接应用到轻代理中, 企业无需重启系统或应用, 兼容性及稳定更好, 及时封堵了漏洞空窗期, 大大降低了运维难度 6.4 全面防护零日漏洞 360 补天平台是全球最大的漏洞响应平台, 可以让厂商最快发现漏洞 360 虚拟化安全管理系统通过和 360 补天平台进行有机联动, 可在第一时间获取零日漏洞信息, 并且形成虚拟补丁对操作系统及应用进行加固 另外,360 安全管理系统依靠 360 虚拟化研究团队的研究成果, 研发了独有的序列化检测引擎, 此引擎依托于虚拟化平台内部的检测机制, 根植于 Hypervisor 层, 可实现全面检测各种虚拟化平台的零日漏洞 七. 结语 云计算是基于互联网的相关服务的增加 使用和交付模式, 通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源, 云计算安全的根本, 便是虚拟化安全 随着时间的推进, 越来越多的企业意识到虚拟化的优势, 开启了数据中心的虚拟化进程, 这无疑是时代的选择, 虚拟化带来了弹性可变的高利用率形态, 同时, 也引入了相对应的虚拟化安全风险 虚拟化安全究竟是什么? 虚拟化使 IT 环境发生了巨变, 我们不妨探究一下虚拟化安全的本质, 在虚拟化之前, 我们一直在考虑的安全范畴包括数据安全 应用安全 网络安全 系统安全等, 而在引入虚拟化之后, 我们要考虑的不仅仅是虚拟化引入的宿主机安全 虚拟机互相攻击等虚拟化相关问题, 更要考虑依托于虚拟化形态的数据安全 应用安全 网络安全 系统安全等, 那么, 如何融入虚拟化这一形态将是虚拟化安全的首要考量标准 而传统的硬 - 9 -

12 360 虚拟化安全管理系统产品白皮书件安全设施伴随着虚拟化进程将无法完全融入, 这时候, 就需要一套完全适应于虚拟化形态的解决方案 360 虚拟化安全管理系统应需而生, 它采用轻代理的部署方式, 以低消耗的形态切合于虚拟化环境中, 全面兼容各种虚拟化平台 各种虚拟机操作系统 各种系统应用, 依托于 360 专业的虚拟化安全研究团队与大数据分析平台, 大胆提出了虚拟化防护三层架构体系, 广泛的应用于政府 教育 金融 能源等各个行业之中, 为用户的云数据中心保驾护航

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

VMware presentation

VMware presentation 趋势护航 安享云端 趋势科技虚拟平台解决方案 趋势科技中国区技术总监 Oliver Luo 罗海龙 1 2010 VMware Inc. All rights reserved 客户的云历程 阶段 1 服务器整合 阶段 2 业户扩张 阶段 3 私有 & 公共云 服务器虚拟化安全 15% 30% 服务器 桌面端 70% 85% 物理至虚拟环境并行保护平滑升级 基于虚拟平台管理 部署 防护提升虚拟资源使用率

More information

OWASP SAMM

OWASP SAMM Government Cloud Security Overview 李超 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

次世代のITインフラ“Compute”を先取り!HPが統合型アプライアンス「HP ConvergedSystem」を推進する理由

次世代のITインフラ“Compute”を先取り!HPが統合型アプライアンス「HP ConvergedSystem」を推進する理由 ITCompute HP HP ConvergedSystem 2015 2 18 HP Devices (1) 300 40 GB 40 Zettabytes 1000 (3) Mobile Apps 2020 (2) DATA Mobile Apps Cloud Security 2 Mobility New Style of IT Big Data (1) IDC Directions 2013:

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT 1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT Chapter 1 了解虛擬化技術種類 硬體 / 平台 / 伺服器虛擬化 VM VM VM CPU Hypervisor VMM Virtual Machine Manager VM Host OS VM VM Guest OS Host OS CPU VM Hyper-V

More information

目录 1 简介 1 2 配置前提 1 3 配置环境 服务器 软件 1 4 配置指导 组网拓扑 操作步骤 Red Hat Enterprise Linux Server Red Hat Enterprise Lin

目录 1 简介 1 2 配置前提 1 3 配置环境 服务器 软件 1 4 配置指导 组网拓扑 操作步骤 Red Hat Enterprise Linux Server Red Hat Enterprise Lin Red Hat Enterprise Linux Server 7.x CAStools 安装操作指导书 Copyright 2015 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 配置环境 1 3.1 服务器 1

More information

Cloud Computing - Final.ppt

Cloud Computing - Final.ppt Check Point 简化云安全 李若怡 queenie@checkpoint.com 北亚区产品总监 CIO 发展中心 云计算改变企业未来 2010 2010 Check Check Point Point Software Software Technologies Technologies Ltd. Ltd. [Unrestricted] [Unrestricted] For For everyone

More information

DocHdl2OnPPMtmpTarget

DocHdl2OnPPMtmpTarget 雲端運算及應用之淺談 ( 上 ) 曾婉菁 印刷科技 Google Google Grid computing Utility computing 1. 2. IBM 3. Microsoft 4. Google 5. NIST 6. Gartner IT as a service 1 1. Private Cloud 2. Public Cloud 3. Hybrid Cloud 4. Community

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

EOSIO-BP 节点安全方案 EOSIO-BP node security proposal conducted by the following cooperations: 360 安全科技集团

EOSIO-BP 节点安全方案 EOSIO-BP node security proposal conducted by the following cooperations: 360 安全科技集团 EOSIO-BP 节点安全方案 EOSIO-BP node security proposal conducted by the following cooperations: 360 安全科技集团 1. 背景介绍... 3 2. 方案简述... 4 3. 网络拓扑... 6 4. 模块分类... 6 5. 安全方案总体设计... 9 5.1 防御部署...9 5.1.1 Eos 超级节点感知系统...

More information

Microsoft PowerPoint - T1_S2_F5 in VForum presentation

Microsoft PowerPoint - T1_S2_F5 in VForum presentation 硬件虚拟化到应用 / 服务虚拟化 吴静涛 中国区技术总监 Dec-21-2008 Agenda 应用虚拟化的实现 F5 和 VMware F5 简介 8 种类型的虚拟化 OS 操作系统 服务 应用服务器 存储 VIRTUALIZATION 应用 硬件 管理 网络 F5 可以实现的虚拟化 虚拟化终端 虚拟化 App Server 虚拟化存储虚拟化文件虚拟化网络虚拟化数据中心虚拟化 很久以来,F5 一直在为虚拟化努力

More information

Bluemix 从概念到应用CN改

Bluemix 从概念到应用CN改 IBM Bluemix 从概念到应用 平台即服务 1. 2. 3. 3.1. 3.2. 4. 4.1. 4.1.1. 4.1.2. 4.2. 5. 6. 7. 7.1. 7.2. 7.3. 8. 引言 开发者面临的挑战和障碍 Bluemix 在云格局中的定位 3.1. 云计算的各种模式 3.2. 以开发者为中心的 PaaS IBM Bluemix 简介 4.1. IBM Bluemix 架构 4.1.1.

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

boisLecture0x07

boisLecture0x07 信息安全导论 第七章 络安全 黄玮 温故 安全操作系统 主流操作系统的安全策略与安全机制 知新 络安全概述 络与系统渗透 络与系统防御 本章内容提要 络安全概述 络与系统渗透 络与系统防御 专业术语与概念定义 (1/3) 交换机 Switch 客户端 Client 服务器 Server 骨 / 域 / 局域 虚拟主机 / VPS / 主机托管 专业术语与概念定义 (2/3) 域名解析服务器 DNS:

More information

Acronis P.1 Acronis Anydata Engine P.2 P.4 Acronis Backup Advanced P.5 Acronis Backup Advanced for AP P.6 Vmware P.7 Acronis Backup P.8 IDC 80 % $20,0

Acronis P.1 Acronis Anydata Engine P.2 P.4 Acronis Backup Advanced P.5 Acronis Backup Advanced for AP P.6 Vmware P.7 Acronis Backup P.8 IDC 80 % $20,0 321 3 2 1 Acronis P.1 Acronis Anydata Engine P.2 P.4 Acronis Backup Advanced P.5 Acronis Backup Advanced for AP P.6 Vmware P.7 Acronis Backup P.8 IDC 80 % $20,000 -Acronis Acronis Acornis 321 Acronis 虛擬化的興起

More information

产品彩页 H3C imc VCM 虚拟连接管理 产品概述 虚拟化技术是推动云计算 数据中心发展的重要动力之一, 可以整合现有资源, 提高硬件的使用率和灵活性 在云时代的数据中心, 全面的虚拟化技术在服务器 网络的引进, 模糊了网络与服务器的管理边界, 虚拟服务器在数据中心网络中的物理位置的可视性变得

产品彩页 H3C imc VCM 虚拟连接管理 产品概述 虚拟化技术是推动云计算 数据中心发展的重要动力之一, 可以整合现有资源, 提高硬件的使用率和灵活性 在云时代的数据中心, 全面的虚拟化技术在服务器 网络的引进, 模糊了网络与服务器的管理边界, 虚拟服务器在数据中心网络中的物理位置的可视性变得 H3C imc VCM 虚拟连接管理 产品概述 虚拟化技术是推动云计算 数据中心发展的重要动力之一, 可以整合现有资源, 提高硬件的使用率和灵活性 在云时代的数据中心, 全面的虚拟化技术在服务器 网络的引进, 模糊了网络与服务器的管理边界, 虚拟服务器在数据中心网络中的物理位置的可视性变得困难, 网络及计算资源的协同调度也出现新的挑战 在创建虚拟机或虚拟机迁移时,VM(Virtual Machine,

More information

2

2 2007 04 2 3 [2002]17 [2004]2135 [2004]2412 [2005]1306 [2005]1534 4 5 6 [2006]18 7 8 9 16 31 10 11 1 1 N 2 N 1 1 M N 2 2...... 1 1 N 2 N 1 1 M N 2 2...... 12 13 2+n 2+n VPN VPN VPN VPN n VPN VPN VPN VPN

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

演化的数据中心安全白皮书.indd

演化的数据中心安全白皮书.indd 演化的数据中心安全 智能优化 演化的数据中心的安全目标 目录 01 02 04 06 08 10 12 14 15 16 18 概述演化的数据中心的阶段与潜能缺乏安全支点, 演化的数据中心不完美适应化 : 为虚拟化而生感知化 : 与云融为一体软件化 : 软件定义安全平台化 : 云安全平台趋势科技在云端的领导地位演化的数据中心, 你应该知道的注意事项为什么选择趋势科技用户声音 演化的数据中心安全 01

More information

一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专

一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专 安 徽 省 滁 州 市 明 光 职 业 高 级 中 学 会 计 专 业 人 才 培 养 方 案 一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专 业

More information

中餐烹調丙級95.6.27.doc

中餐烹調丙級95.6.27.doc 076029103013 92 12 2 93 3 9 93 9 7 93 10 22 94 11 2 95 6 29 ...1...2...3...26...32...34 3 6 6 6 () 6 () () () () () 1 () () () () 2 () 1 () 2 3 07602-910301 ( ) 1. 2. 3. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

More information

中餐烹調乙級940930.doc

中餐烹調乙級940930.doc 076029102013 93 3 9 93 9 7 94 3 14 94 11 2 95 6 29 ...1...2...3...6...9...11...17 4 7 7 7 () 6 () () () () () 1 2 1 2 3 07602-910201 1. 2. 3. 4. 5. 6. 4 07602-910202 1. 2. 3. 5 07602-910203 1. 2. 3. 4.

More information

幻灯片 1

幻灯片 1 VIR-300-2 微软虚拟化评估工具介 绍 : MAP 刘刚 虚拟化的好处 微软虚拟化解决方案 服务器虚拟化 虚拟化的挑战 解决方案加速器 MAP 评估规划 MAP 的工作机制 演示 资源 Q&A 能源资产的利用应用的测试 备份还原高可用性 动态的提供迁移自管理的动态系统 文档重定向离线文件 早期应用成为主流标准化设施 测试与开发 服务器整合 管理可用性 管理自动化 虚拟机 虚拟架构 虚拟服务器

More information

I. 简介 虚拟化的早期实验应用始于二十世纪六七十年代, 随后作为一种通过服务器整合控制 IT 资本和运营支出的方式首次正式实施 2005 年,Intel 和 AMD 推出专门支持虚拟硬件芯片集, 虚拟环境开始扩展到业务范围应用, 在此应用中, 虚拟环境继续通过资源整合提高 IT 生产的成本效率 现

I. 简介 虚拟化的早期实验应用始于二十世纪六七十年代, 随后作为一种通过服务器整合控制 IT 资本和运营支出的方式首次正式实施 2005 年,Intel 和 AMD 推出专门支持虚拟硬件芯片集, 虚拟环境开始扩展到业务范围应用, 在此应用中, 虚拟环境继续通过资源整合提高 IT 生产的成本效率 现 Trend Micro Enterprise Security 即时防护, 化繁为简 改变虚拟数据中心防病毒领域的游戏规则 趋势科技白皮书 2010 年 9 月 I. 简介 虚拟化的早期实验应用始于二十世纪六七十年代, 随后作为一种通过服务器整合控制 IT 资本和运营支出的方式首次正式实施 2005 年,Intel 和 AMD 推出专门支持虚拟硬件芯片集, 虚拟环境开始扩展到业务范围应用, 在此应用中,

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 Cloudstack 网络应用实践 中国民航信息网络股份有限公司曹伟 caow@travelsky.com 中国航信简介 中国民航信息集团公司正式组建于 2002 年 10 月, 属国资委直属的中央企业 中国民航信息网络股份有限公司是在 2000 年 10 月, 由中国民航计算机信息中心联合当时所有国内航空公司发起成立,2001 年 2 月在香港联交所主板挂牌上市交易, 股票代码为 0696.HK

More information

PowerPoint Presentation

PowerPoint Presentation 中 小 IT 企 业 人 力 资 源 管 理 咨 询 简 介 一 背 景 分 析 二 需 求 分 析 三 服 务 内 容 四 操 作 流 程 五 斯 隆 优 势 六 行 业 案 例 七 服 务 理 念 目 录 一 背 景 分 析 -IT 业 现 状 分 析 IT 产 业 的 总 量 水 平 较 低 中 国 IT IT 现 状 总 体 规 模 较 小 技 术 自 主 创 新 能 力 差 对 经 济 的

More information

的 機 器 指 令, 由 Java 虛 機 器 代 表 第 三 種 是 Unix 虛 擬 機 器 模 型 我 們 將 一 一 介 紹 這 些 不 同 派 別 的 VM 模 型 IBM 虛 擬 機 器 模 型 現 今 所 使 用 的 主 要 VM 模 型 之 一 就 是 IBM(Internation

的 機 器 指 令, 由 Java 虛 機 器 代 表 第 三 種 是 Unix 虛 擬 機 器 模 型 我 們 將 一 一 介 紹 這 些 不 同 派 別 的 VM 模 型 IBM 虛 擬 機 器 模 型 現 今 所 使 用 的 主 要 VM 模 型 之 一 就 是 IBM(Internation 第 二 章 虛 擬 機 器 的 系 統 程 式 技 術 虛 擬 機 器 (Virtual Machine, 簡 稱 VM) 已 是 日 常 生 活 中 常 會 應 用 到 的 技 術 VM 是 一 個 虛 擬 化 方 式 來 建 立 一 個 電 腦 系 統 平 台 的 機 器,VM 的 行 為 就 像 有 多 個 作 業 系 統 或 是 多 個 應 用 程 式 運 作 在 同 一 台 實 體 的 主

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :

趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : 防毒墙网络版 系统需求 适用于大中型企业 TM 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/zh-cn/enterprise/officescan.aspx Trend Micro

More information

ソフトウェア説明書 CA Introscope 9 (9.5)

ソフトウェア説明書 CA Introscope 9 (9.5) CA Introscope Windows Vista Windows 7 Windows Windows XP Red Hat Enterprise Linux 5 Microsoft Windows Server 20 Microsoft Windows Server 20 Microsoft Windows Server 20 Microsoft Windows Server 2008

More information

1406.indd

1406.indd 06 2014 年 总 第 143 期 上 海 市 孙 中 山 宋 庆 龄 文 物 管 理 委 员 会 上 海 宋 庆 龄 研 究 会 主 办 图 片 新 闻 11 月 12 日, 上 海 各 界 人 士 纪 念 孙 中 山 诞 辰 148 周 年 活 动 在 孙 中 山 故 居 举 行 ( 摄 影 : 王 云 华 ) 11 月 11 日, 上 海 孙 中 山 故 居 纪 念 馆 举 办 的 故 居

More information

上图专刊2006-3AAA.doc

上图专刊2006-3AAA.doc 特 讯 目 录 CONTENTS 2 蒋 以 任 赴 上 海 图 书 馆 作 专 题 报 告 ( 刊 文 汇 报 2006 年 2 月 25 日 记 者 陈 毅 然 ) 2 讲 座 文 化 : 城 市 新 磁 场 ( 刊 人 民 日 报 2006 年 2 月 14 日 记 者 叶 薇 ) 4 春 天, 你 好 2006 年 春 海 上 心 声 诗 歌 朗 诵 会 在 上 图 举 行 ( 金 谷 )

More information

衡山靈學創始人 超越時代的靈學明師 許衡山 老師 許衡山老師 出生於西元 1942 年 於 1980 年代啟發先天眼竅 自證其道 了悟真理 許 老師首先發現 人人皆可開發出第三眼能力與靈性能量 並藉由系統化的研究 將種種 生命現象與宇宙真理做深入淺出的剖析 並為生命的最終意義指出一條明路 現代文明昌

衡山靈學創始人 超越時代的靈學明師 許衡山 老師 許衡山老師 出生於西元 1942 年 於 1980 年代啟發先天眼竅 自證其道 了悟真理 許 老師首先發現 人人皆可開發出第三眼能力與靈性能量 並藉由系統化的研究 將種種 生命現象與宇宙真理做深入淺出的剖析 並為生命的最終意義指出一條明路 現代文明昌 如果你是個 追尋者 看完這本靈學寶典之後 相信你一定有一種感受 一種 來自內在深處的玄妙悸動 原來 原來就是這本書 原來這就是你窮極一生不斷 在追尋的靈性寶典 我是誰?我來自何方?為何我會在這裡?存在是什麼?我的生命又有何意義?這 是自古以來所有的哲學家都問過的問題 也是願意走向內在探索的所有人 都曾 經問過的問題 若你也曾有這樣的追尋與慨歎 恭喜你 你不但是個靈性的追尋者 還有著大多 數人所沒有的一顆柔軟心

More information

第53期内页.cdr

第53期内页.cdr [ 目 录 ] CONTENTS 2013 年 12 月 聚 焦 十 八 届 三 中 全 会 学 习 园 地 重 要 文 件 中 国 共 产 党 第 十 八 届 中 央 委 员 会 第 三 次 全 体 会 议 公 报 1 中 共 中 央 关 于 全 面 深 化 改 革 若 干 重 大 问 题 的 决 定 5 关 于 中 共 中 央 关 于 全 面 深 化 改 革 若 干 重 大 问 题 的 决 定

More information

슬로시티번역,더빙 등 보고서(중문)_두현.hwp

슬로시티번역,더빙 등 보고서(중문)_두현.hwp 礼 山 大 兴 慢 城 讲 故 事 CONTENTS 01 礼 山 大 兴 慢 城 慢 手 织 就 的 日 常 幸 福 1 02 兄 弟 情 公 园 与 情 深 义 重 两 兄 弟 的 仿 建 故 居 走 进 情 深 义 重 两 兄 弟 的 故 事 2 03 兄 弟 情 集 市 与 传 统 大 兴 5 日 集 人 情 味 十 足 的 乡 村 集 市 3 04 碑 石 街 通 过 碑 石 展 开 的

More information

?

? Contents 2 3 01 6 7 8 9 02 10 11 03 12 13 04 14 15 05 16 17 06 18 19 07 20 21 08 22 23 09 24 25 10 26 27 28 29 11 30 31 32 12 33 12 34 13 35 36 37 14 38 39 40 41 15 42 43 16 44 45 17 46 47 18 48 49 19

More information

OfficeScan 11.0 System Requirements

OfficeScan 11.0 System Requirements 防毒墙网络版 11.0 系统要求 趋势科技 ( 中国 ) 有限公司 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/zh-cn/enterprise/officescan.aspx

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

第一章

第一章 智 慧 的 地 球 动 态 架 构 之 系 统 虚 拟 化 Corporation 2009. All Rights Reserved. is a registered trademark of International Business Machines Corporation in the United States, other countries, or both. 目 录 第 1 章 动

More information

,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),,

,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),, * ( ) 葛延风 内容提要 : 中国养老保障制度改革的方向是基金预筹积累的个人帐户制度 在向新制度的转轨过程中, 核心的问题是解决老职工的养老金来源 年以来的改 革没有解决这一问题, 以致于陷入困境 作者认为改革的思路是用国有资产存量偿 还对老职工的养老金负债, 在此基础上建立完全的个人帐户制度 医疗和失业保障 改革也应转换思路 医疗保障制度改革应打破城乡分割问题, 建立城乡一体化的保障体系 失业保障不能通过失业保险解决,

More information

防毒墙网络版 Service Pack 1 管理员指南 适用于大中型企业

防毒墙网络版 Service Pack 1 管理员指南 适用于大中型企业 防毒墙网络版 Service Pack 1 管理员指南 适用于大中型企业 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/zh-cn/enterprise/officescan.aspx

More information

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo 魔盾安全分析报告 分析类型 开始时间 结束时间 持续时间 分析引擎版本 FILE 2016-11-25 00:20:03 2016-11-25 00:22:18 135 秒 1.4-Maldun 虚拟机机器名 标签 虚拟机管理 开机时间 关机时间 win7-sp1-x64 win7-sp1-x64 KVM 2016-11-25 00:20:03 2016-11-25 00:22:18 魔盾分数 0.0

More information

虚拟主机服务应用技术研究

虚拟主机服务应用技术研究 第 7 卷第 4 期 2012 年 12 月 震灾防御技术 Technology for Earthquake Disaster Prevention Vol. 7, No. 4 Dec., 2012 李永红, 周娜, 房晓亮, 吴晨,2012. 虚拟主机服务应用技术研究. 震灾防御技术,7(4): 444 449. 虚拟主机服务应用技术研究 1 李永红 1 ) 2 周娜 ) 1 房晓亮 ) 1 吴晨

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

目录 Contents 一. 引言... 1 二. 工业主机安全防护系统产品介绍 产品概述 设计理念 产品架构 产品优势 主要功能 典型部署... 7 三. 客户价值 工业主

目录 Contents 一. 引言... 1 二. 工业主机安全防护系统产品介绍 产品概述 设计理念 产品架构 产品优势 主要功能 典型部署... 7 三. 客户价值 工业主 360 工业主机安全防护系统 产品白皮书 2019 360 企业安全集团 版权声明 本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企业安全集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 Contents 一. 引言... 1 二. 工业主机安全防护系统产品介绍...

More information

IT 2

IT 2 适用于多种云环境的 智能 IT 运维 引领未来的公司 1 IT 2 Downtime Does the root cause lie in the application or the infrastructure? Figuring this out often means many unproductive cycles. Siloed Visibility Buried by alert storms

More information

Cloudy computing forEducation

Cloudy computing forEducation 规 模 企 业 的 云 之 旅 姜 大 勇 威 睿 信 息 技 术 ( 中 国 ) 有 限 公 司 2009 VMware Inc. All rights reserved 背 景 说 明 云 计 算 是 一 种 新 型 的 信 息 资 源 管 理 和 计 算 服 务 模 式, 是 继 大 型 计 算 机 个 人 电 脑 互 联 网 之 后 信 息 产 业 的 一 次 革 命 云 计 算 可 将 分

More information

ssh-keygen -t rsa

ssh-keygen -t rsa 虚拟并行运算环境 mpi 的配置简介科研菜鸟 v2.0 http://blog.sciencenet.cn/u/sanshiphy 问题 : 有一台电脑,1 cpu, 超线程 8 核, 已安装 Ubuntu 系统 现配置两台虚拟机, 每台虚拟机 1cpu,3 核, 两台虚拟机均安装 Ubuntu server 系统, 并实现 mpi 并行运算 思路 : 利用 vmware 构造虚拟机, 利用 ssh

More information

趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :

趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : 防毒墙网络版 TM 系统需求 适用于大中型企业 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/en-us/enterprise/officescan.aspx Trend Micro

More information

OfficeScan 11.0 System Requirements

OfficeScan 11.0 System Requirements TM 防毒墙网络版 系统需求 适用于大中型企业 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/zh-cn/enterprise/officescan.aspx Trend Micro

More information

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech - OfficeCoder 1 2 3 4 1,2,3,4 xingjiarong@mail.sdu.edu.cn 1 xuchongyang@mail.sdu.edu.cn 2 sun.mc@outlook.com 3 luoyuanhang@mail.sdu.edu.cn 4 Abstract. Microsoft Word 2013 Word 2013 Office Keywords:,, HTML5,

More information

目 录 软 件 概 述... 3 1.1 软 件 用 途... 3 1.2 软 件 运 行... 3 1.3 系 统 配 置... 3 使 用 入 门... 4 2.1 软 件 登 录 与 退 出... 4 2.2 页 面 介 绍... 6 组 别 账 号 编 辑... 8 3.1 组 别 编 辑.

目 录 软 件 概 述... 3 1.1 软 件 用 途... 3 1.2 软 件 运 行... 3 1.3 系 统 配 置... 3 使 用 入 门... 4 2.1 软 件 登 录 与 退 出... 4 2.2 页 面 介 绍... 6 组 别 账 号 编 辑... 8 3.1 组 别 编 辑. 闪 电 王 多 账 户 版 使 用 说 明 版 本 :1.2.10 目 录 软 件 概 述... 3 1.1 软 件 用 途... 3 1.2 软 件 运 行... 3 1.3 系 统 配 置... 3 使 用 入 门... 4 2.1 软 件 登 录 与 退 出... 4 2.2 页 面 介 绍... 6 组 别 账 号 编 辑... 8 3.1 组 别 编 辑... 8 3.2 账 号 编 辑...

More information

Configuration Maximums

Configuration Maximums 主题 VMware vsphere 4.0 当您选择并配置虚拟和物理设备时, 不得超过 vsphere 4.0 支持的 下表中提供的限制表示已经过测试且建议的限制, 这些限制完全受 VMware 支持 第 1 页上的 虚拟机 第 3 页上的 ESX 主机 第 7 页上的 vcenter Server 第 8 页上的 vcenter Server 扩展 本文档中提供的限制可能受到其他因素 ( 例如硬件情况

More information

/ - - ESET / GREYCORTEX MENDEL / ESET 10 ESET / 11 ESET ESET ESET ENDPOINT SECURITY ESET ENDPOINT A

/ - - ESET / GREYCORTEX MENDEL / ESET 10 ESET / 11 ESET ESET ESET ENDPOINT SECURITY ESET ENDPOINT A 02 03 04 05 06 08 09 17 / - - / GREYCORTEX MENDEL / 10 / 11 18 18 20 21 22 24 25 26 27 ENDPOINT SECURITY ENDPOINT ANTIVIRUS FILE SECURITY MAIL SECURITY REMOTE ADMINISTRATOR VIRTUALIZED SOLUTIONS SHARED

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

云安全解决方案

云安全解决方案 2015 绿盟科技云安全解决方案 2015 NSFOCUS Cloud Security Solution 目录一云计算典型体系结构 1 云计算系统分类 1 云计算系统典型物理架构 1 云计算系统逻辑结构 2 二云计算安全威胁和需求分析 3 安全威胁分析 4 安全需求和挑战 5 三云安全防护总体架构设计 5 设计思路 5 安全保障目标 6 安全保障体系框架 6 安全保障体系总体技术实现架构设计 7

More information

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co BYOD 228 2015 IT open source DIY ( ) Up/Down HP NNMi WhatsUp Gold Nagios HP SiteScope WhatsUp Gold HP NNMi WhatsUp Gold Cacti MRTG HP ispi Performance for Metrics WhatsUp Gold ( ) Open source Agent End-to-End

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

NX Nastran: 适于产品创新的新一代 CAE 系统 eds.com/products/plm/ds NX Nastran 优化工程最佳实践, 并与 NX 的世界级数字化原型开发和仿真能力结合起来, 以帮助企业降低产品全生命周期的成本, 获得竞争优势 NX PLM Solutions

NX Nastran: 适于产品创新的新一代 CAE 系统 eds.com/products/plm/ds NX Nastran 优化工程最佳实践, 并与 NX 的世界级数字化原型开发和仿真能力结合起来, 以帮助企业降低产品全生命周期的成本, 获得竞争优势 NX PLM Solutions NX Nastran: 适于产品创新的新一代 CAE 系统 eds.com/products/plm/ds NX Nastran 优化工程最佳实践, 并与 NX 的世界级数字化原型开发和仿真能力结合起来, 以帮助企业降低产品全生命周期的成本, 获得竞争优势 NX PLM Solutions bap!"#$%&' bap=mij=pçäìíáçåë!"#!"#!"#$%&!"#!"#$%&!"#bap!"#$%!"#$%&'()*+,!"#$%&'()*+,!"#$%&'()

More information

02 30 31 BUSINESS SECURITY PACKS BUSINESS SOLUTIONS 03 32 ESET SCHOOL SITE LICENSE 04 05 - ESET / GREYCORTEX MENDEL 33 34 36 - - ESET ENDPOINT ENCRYPTION 06 37 38 ESET SECURE AUTHENTICATION SAFETICA 08

More information

数据中心虚拟化提升 IT 效率和创造客户价值 数据中心虚拟化通过实现业务平台和 IT 硬件资源的解耦, 通过在一台物理机上运行多个虚拟机和应用, 改变了一个应用独占一台服务器的低效业务烟囱模式 Forrester 的最新数据显示,50% 以上的基于 X86 服务器的工作负载已经实现虚拟化, 在未来几

数据中心虚拟化提升 IT 效率和创造客户价值 数据中心虚拟化通过实现业务平台和 IT 硬件资源的解耦, 通过在一台物理机上运行多个虚拟机和应用, 改变了一个应用独占一台服务器的低效业务烟囱模式 Forrester 的最新数据显示,50% 以上的基于 X86 服务器的工作负载已经实现虚拟化, 在未来几 开放敏捷 性能领先 华为FusionSphere云操作系统 数据中心虚拟化提升 IT 效率和创造客户价值 数据中心虚拟化通过实现业务平台和 IT 硬件资源的解耦, 通过在一台物理机上运行多个虚拟机和应用, 改变了一个应用独占一台服务器的低效业务烟囱模式 Forrester 的最新数据显示,50% 以上的基于 X86 服务器的工作负载已经实现虚拟化, 在未来几年内, 这一数字将会攀升至 80% 以上

More information

Virtualization Overview

Virtualization Overview 主要内容 虚拟化技术介绍 虚拟化 Hyper-V 架构 虚拟化安全 高可用性和快速转移 Hyper-V 管理 Hyper-V 体系结构解密 虚拟化技术介绍 为什么要虚拟化 处理器硬件技术的发展 8086 16-bit real mode DOS 80386 32-bit protected mode -> Windows NT 80486 多处理器支持 Pentium 4: hyperthreading

More information

用友零售案例集V4

用友零售案例集V4 烘 焙 食 品 烘 焙 行 业 主 要 生 产 及 经 营 以 小 麦 等 谷 物 粉 料 为 基 本 原 料, 通 过 发 面 高 温 焙 烤 过 程 而 熟 化 的 一 大 类 食 品, 如 面 包 蛋 糕 饼 干 等 随 着 连 锁 经 营 模 式 的 出 现, 越 来 越 多 的 烘 焙 企 业 通 过 引 迚 先 迚 的 经 营 理 念 领 先 的 烘 焙 产 品 设 计 以 及 全 新

More information

... 3 vsphere Hypervisor ESXi ESXi DCUI...4 NVIDIA GRID...4 Horizon with GRID vgpu...4 Horizon with GRID vdga.

... 3 vsphere Hypervisor ESXi ESXi DCUI...4 NVIDIA GRID...4 Horizon with GRID vgpu...4 Horizon with GRID vdga. VMware vsphere 6.0 1.1/ 2015 3 ... 3 vsphere Hypervisor... 3... 3 ESXi... 3... 3... 3... 3 ESXi... 3... 3 DCUI...4 NVIDIA GRID...4 Horizon with GRID vgpu...4 Horizon with GRID vdga... 5... 6 ESXi 6.0...6

More information

Microsoft Word - 3084 中的文档

Microsoft Word - 3084 中的文档 政 府 采 购 招 标 文 件 ( 服 务 类 ) 第 二 册 项 目 编 号 :SDGP2015-256-1 项 目 名 称 : 信 息 系 统 运 维 项 目 包 号 :A1 山 东 省 省 级 机 关 政 府 采 购 中 心 目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和

More information

防毒墙网络版 Service Pack 1 关键系统需求 适用于大中型企业 TM Patch

防毒墙网络版 Service Pack 1 关键系统需求 适用于大中型企业 TM Patch 防毒墙网络版 Service Pack 1 关键系统需求 适用于大中型企业 TM Patch 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/en-us/enterprise/officescan.aspx

More information

SPICE 协议初探

SPICE 协议初探 SPICE 协议初探 序言 SPICE, 即 Simple Protocol for Independent Computing Environment( 独立计算环境简单协议 ) 是红帽企业虚拟化桌面版的主要技术组件之一, 具有自适应能力的远程提交协议, 能够提供与物理桌面完全相同的最终用户体验 借助支持 SPICE 协议的客户端 ( 如 remote-viewer) 或者通过浏览器, 用户可以访问自己的虚拟桌面,

More information

internet security 2013 kaspersky cracked

internet security 2013 kaspersky cracked Internet Security 2013 Kaspersky Cracked ->>->>->> http://shurll.com/76i2q 1 / 5 2 / 5 2016 年 7 月 13 日 - 卡巴斯基安全软件 2014,,,Kaspersky,,,Internet,,,Security,,,2014,,,,,,14.0,,,,,,2013-8-30,,,,,, 全面保护技术, 卡巴斯基安全软件能够提供抵御所有互联网威胁的高级

More information

UFO-用友电子表软件

UFO-用友电子表软件 Users FriendUFSOFTUFERPU8NCiCRM Windows, Windows NT, SQL Server Microsoft Corporation 1...1 1.1...1 1.2...2 1.3...3 2...4 2.1...4 2.2...4 3...8 3.1...8 3.2...8 3.3...8 4...9 4.1...9 4.2...14 4.3...17 4.4...18

More information

WDR 2010 EAP booklet CH.indd

WDR 2010 EAP booklet CH.indd 东亚与太平洋地区 气候变化要求变革 Act Now, Act Together, Act Differently 2 行动的理由 规划未来 3 气候变化 : 对增长与福祉的威胁 4 5 促进气候智能型增长 6 7 减少对气候变化的脆弱性 8 9 扩大气候变化融资规模 10 11 发明推广气候智能型技术 12 2010 年世界发展报告发展与气候变化 http://www.worldbank.org/wdr2010

More information

浪潮 DT 时代云安全 浪潮集团云计算产品部 2017.07 国际化浪潮 United Kingdom 英国 浪潮战略合作伙伴 浪潮业务已发展到全球 108 个国家和地区, 在美国 英国 俄罗斯 印度 南非等 26 个国家设立 分公司及办事处, 拥有近 12000 家商业合作伙伴 ; 在美国 日本 台湾, 香港等国家地区设立研 发中心, 在美国 委内瑞拉 肯尼亚等国设立工厂, 在印度设立全球呼叫中心

More information

PowerPoint Presentation

PowerPoint Presentation 跨平台虚拟化管理之道 IBM Systems Director VMControl IBM 中国系统与科技研发中心刘晓欣 xiaoxinl@cn.ibm.com Note:*All statements regarding IBM's future direction and intent in this chart are subject to change or withdrawal without

More information

政府機關資訊通報第295期(5月)

政府機關資訊通報第295期(5月) 第 295 期 101 年 5 月 5 日出版 財政部文書檔管系統(公文線上簽核) 推展簡介 雲端虛擬化平台於臺中市政府資訊中心之 建置與應用 考選部 國家考試試務整合性管理系統 簡介 全國首創第四級之高雄土地利用調查 作業特點 統整式知識內容管理系統建構實務 考選部行政系統整合平台暨 線上申辦及薪資差勤系統 建置經驗分享 目 次 機 關 動 態... 1 法 務 部 調 查 局... 1 內 政

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

Acronis Backup 12.5 Editions Comparison

Acronis Backup 12.5 Editions Comparison Backup 12.5 版本对比 12.5 有标准版和高级版两个版本, 保护本地和异地系统 私有云和公有云及移动设备等 21 种平台上的数据 可积极地防护勒索软件攻击 15 秒的恢复时间目标 (RTO), 超快的备份速度, 它是当下最简单易用 最快且最安全完整的备份解决方案 使用此文档选择特定的版本, 以满足您 IT 架构和特有的业务需求 概述 专利磁盘镜像技术 服务器备份 存储 磁盘 NAS SAN

More information

24 Vol.24 5 No.5 Electronic Design Engineering Mar. 2016,, [1],,,,,,,,,,,,,,, [4],, SaaS Paas IaaS, [2],, 1)SaaS,,,,,,,,,,, [3],, 1 2)Paas,,, :

24 Vol.24 5 No.5 Electronic Design Engineering Mar. 2016,, [1],,,,,,,,,,,,,,, [4],, SaaS Paas IaaS, [2],, 1)SaaS,,,,,,,,,,, [3],, 1 2)Paas,,, : 24 Vol.24 5 No.5 Electronic Design Engineering 2016 3 Mar. 2016, [1],,,,,,,,,,,, [4],,SaaS Paas IaaS, [2],, 1)SaaS,,,,,,,,,, [3],, 1 2)Paas :2015-04-07 :201504055 侯佳音, 史淳樵 ( 同济大学附属第十人民医院, 上海 200072) :

More information

在虚拟化环境里, 负载增大 减小和移动, 以满足业务和应用的需求, 安全解决方案的可扩展性和弹性显得尤为重要 固定静态的网关或服务器安全解决方案可以有效的工作在传统数据中心里, 因为那里每台物理服务器的负载都是固定的 然而, 移动弹性虚拟化数据中心需要能够跟被保护的环境一样弹性 可扩展, 以及虚拟化

在虚拟化环境里, 负载增大 减小和移动, 以满足业务和应用的需求, 安全解决方案的可扩展性和弹性显得尤为重要 固定静态的网关或服务器安全解决方案可以有效的工作在传统数据中心里, 因为那里每台物理服务器的负载都是固定的 然而, 移动弹性虚拟化数据中心需要能够跟被保护的环境一样弹性 可扩展, 以及虚拟化 第2期 面向虚拟化数据中心的 软件定义安全 1 面向虚拟化数据中心的软件定义安全 7 虚拟化数据中心的网络安全架构 27 关于山石网科 (Hillstone Networks) 数据中心已经从物理架构演进到大规模虚 制和深度报文检测有刚性的需求 多租户云 拟和云的架构 服务器和存储被虚拟化成 环境也需要租户隔离和向不同的租户应用不 为很多数据中心的标准 新兴的网络功能 同的安全策略 这些租户的虚拟机往往是装

More information

广泛的兼容性 支持市场上主要服务器厂商的主流 X86 服务器, 品牌包括但不限于 IBM HP DELL H3C 浪潮 曙光 联想等, 可将不同品牌 型号 配置的异构服务器整合成虚拟资源池 兼容市场上主流服务器网卡 HBA 卡等配件产品 兼容市场上主流的存储阵列产品, 如 SAN NAS 和 isc

广泛的兼容性 支持市场上主要服务器厂商的主流 X86 服务器, 品牌包括但不限于 IBM HP DELL H3C 浪潮 曙光 联想等, 可将不同品牌 型号 配置的异构服务器整合成虚拟资源池 兼容市场上主流服务器网卡 HBA 卡等配件产品 兼容市场上主流的存储阵列产品, 如 SAN NAS 和 isc H3C CAS 虚拟化平台 产品概述 H3C CAS 虚拟化平台是 H3Cloud 云计算解决方案的重要组成部分 有别于传统的虚拟化软件,H3C CAS 基于裸金属架构, 采用高性能的虚拟化内核, 真正实现了计算 网络 存储 安全虚拟化的全面融合, 是面向企业和行业数据中心推出的一款全融合虚拟化软件 H3C CAS 虚拟化平台能够有效地整合数据中心 IT 基础设施资源 精简数据中心服务器的数量 简化

More information

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L Summer 2016 No.35 IoT Your Gateway to lot Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful Life Joyful

More information

2011_中国私人财富报告_PDF版

2011_中国私人财富报告_PDF版 211 l l l l l l l l l l 1 l l l l l 2 3 4 5 6 8 6 52 62 72 CAGR ( 8-9) 39% 16% 16% 9% 13% 16% CAGR (9-1) 19% 49% 44% 17% 26% 17% CAGR ( 1-11E ) 16% 28% 27% 26% 2% 18% 4 38 63% 21% 7% 2 19% 16% 16% 28 29

More information

Virtualization), 既是挑战, 也是机遇 首先, 作为新技术, 云计算引入了新的威胁和风险, 进而也影响和打破了传统的信息安全保障体系设计 实现方法和运维管理体系, 如网络与信息系统安全边界的划分和防护 安全控制措施选择和部署 安全评估和审计 安全监测和安全运维等许多方面 其次, 云计

Virtualization), 既是挑战, 也是机遇 首先, 作为新技术, 云计算引入了新的威胁和风险, 进而也影响和打破了传统的信息安全保障体系设计 实现方法和运维管理体系, 如网络与信息系统安全边界的划分和防护 安全控制措施选择和部署 安全评估和审计 安全监测和安全运维等许多方面 其次, 云计 软件定义的云安全体系架构 ( 一 ) 战略研究部刘文懋 本文着重阐述如何使用新技术和新架构实现下一代软件定义的安全防护体系, 首先介 绍了目前业界现状和相关工作, 接着给出软件定义的安全架构, 然后分别介绍安全应用商店 安全控制平台和安全设备的重构, 最后会给出若干绿盟科技的实践案例 一. 简介随着网络安全已成为国家层面的对抗, 我国政府 企业和各大机构对自身的信息安全日益重视 2014 年, 我国已成立了中央网络安全和信息化领导小组,

More information

鬆 建 立 強 制 遵 循 法 規 的 有 效 與 彈 性 政 策, 並 防 止 資 料 外 洩 Messaging Gateway 硬 體 裝 置 整 合 了 Symantec Data Loss Prevention 精 密 的 結 構 化 資 料 比 對 技 術, 該 技 術 能 分 析 您

鬆 建 立 強 制 遵 循 法 規 的 有 效 與 彈 性 政 策, 並 防 止 資 料 外 洩 Messaging Gateway 硬 體 裝 置 整 合 了 Symantec Data Loss Prevention 精 密 的 結 構 化 資 料 比 對 技 術, 該 技 術 能 分 析 您 訊 息 安 全 的 第 一 品 牌 以 Brightmail 技 術 為 後 盾 型 錄 : 訊 息 安 全 概 觀 可 提 供 入 埠 與 離 埠 的 訊 息 安 全, 具 備 有 效 且 準 確 的 即 時 防 垃 圾 郵 件 與 防 毒 保 護 進 階 內 容 過 濾 防 止 資 料 外 洩, 以 及 選 購 的 電 子 郵 件 加 密 Messaging Gateway 易 於 管 理, 可

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

私有云 产品解决方案

私有云 产品解决方案 私有云 产品解决方案 目录 前言... 3 安全风险现状... 3 云安全解决方案... 4 体系结构... 4 工作方式... 5 产品优势... 5 " 动静结合 全程查杀... 5 极速私有云查杀... 5 响应快 流量少... 6 全网文件安全评估... 6 多级管理架构... 6 终端应用控制... 6 顶尖的产品维护服务团队... 6 典型部署... 7 小型企业解决方案... 7 中型企业解决方案

More information

幻灯片 0

幻灯片 0 FusionCompute 计算虚拟化 www.huawei.com Copyright 2010 Huawei Technologies Co., Ltd. All rights reserved. 目标 学完本课程后, 您将能够 : 了解虚拟化技术发展背景和计算虚拟化技术原理 熟悉和掌握 FusionCompute 计算特性的功能原理, 部署与配臵 Copyright 2010 Huawei Technologies

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 叶思海 CSA 大中华区研究院院长 目录 云安全威胁分析 CSA 国际云安全联盟介绍 CSA 云安全标准与实践集 木马 CC 攻击 拒绝服务 逃逸攻击 盗号 APT 病毒 密码破解 远程溢出 网络监听 信息泄露 信息刺探 越权访问 SQL 注入 跨站攻击 钓鱼邮件 应用威胁 主机威胁 数据安全 SQL 注入 跨站等针对应用层的攻击已经成为安全最大的威胁 病毒蠕虫等将占用系统资源 破坏文件和数据 恶意用户也会利用本地漏洞和配置错误来获取额外权限

More information

Microsoft Word zw

Microsoft Word zw 第 1 章 Android 概述 学习目标 : Android Android Android Studio Android Android APK 1.1 1. 智能手机的定义 Smartphone 2. 智能手机的发展 1973 4 3 PC IBM 1994 IBM Simon PDA PDA Zaurus OS 1996 Nokia 9000 Communicator Nokia 9000

More information