您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 云计算搁浅 虚拟化升温.pdf云计算搁浅 虚拟化升温.pdf

  2. 安全问题一直都是关于云计算最大的问题之一。不管是企业还是政府部门都表示了该方面的忧虑,认为将自己的数据存放在第三方平台上并通过远程进行访问的模式不够安全。[
  3. 所属分类:专业指导

    • 发布日期:2010-04-20
    • 文件大小:67kb
    • 提供者:z00103809
  1. 360云安全——运算技术简介

  2. 云端采用的应用虚拟化技术,与目前较为人熟知的硬件虚拟化(machine Virtualization,如VMware、Virtual PC等)、操作系统虚拟化(OS Virtualization, 如Virtuozzo等)不同,云端的应用虚拟化更轻量级,更适用于桌面和应用程序等的虚拟化,为PC领域带来更好的桌面和软件使用的体验。
  3. 所属分类:专业指导

    • 发布日期:2010-09-19
    • 文件大小:433kb
    • 提供者:jlgxcq
  1. 云计算安全研究***********************************

  2. 关于云安全研究的文章,是安全专家冯老师的大作,值得大家拜读。
  3. 所属分类:专业指导

    • 发布日期:2011-02-08
    • 文件大小:415kb
    • 提供者:wmj191873254
  1. 云计算安全七宗罪、云计算安全七宗罪

  2. 安全专家表示,选择云计算的企业可能熟悉多重租赁(multi-tenancy,多个公司将其数据和业务流程托管存放在SaaS服务商的同一服务器组上)和虚拟化等概念,但这并不表示他们完全了解云计算的安全情况。
  3. 所属分类:网络安全

    • 发布日期:2011-07-22
    • 文件大小:27kb
    • 提供者:xiaoyu714543065
  1. 虚拟化部署

  2. 虚拟化部署 存储是关键 朋务器是数据中心的重要组件,但它们却是虚拟化部署丣的唯一元素。但是想要虚拟化项目部署成功,需要匘配高效的朋务器不等量的可用存储架极,幵丏在今后能满趍你应用和用户的需求。 但要在虚拟环境对存储作出正确的觃划要比你想的更复杂一些。如今,市场上可选的存储产品范围徆广,包括网绚附加存储(NAS)及其他存储匙域网绚架极,如先纤通道于联网SCSI(iSCSI)和先纤通道以太网(FCoE)。 在你选择的时候,需要确定哪丢功能在你的虚拟网绚丣运行得最佳,幵衡量殏种存储斱案的优缺点。详细
  3. 所属分类:虚拟化

    • 发布日期:2011-09-01
    • 文件大小:1mb
    • 提供者:wym510
  1. ESX与ESXi安全管理

  2. ESX与ESXi安全管理 在隔离区(DMZ)的VMware ESX或ESXi服务器要特别注意安全问题,ESX网络能饶过现有的安全措施访问重要信息。
  3. 所属分类:Linux

    • 发布日期:2011-09-19
    • 文件大小:280kb
    • 提供者:cqtufei
  1. 云计算和虚拟化

  2. 一份很好的文档,是学习云安全的一份很好的资料,虚拟化是一种很重要的技术。也是云计算中重要的研究方向。
  3. 所属分类:网络安全

    • 发布日期:2012-02-07
    • 文件大小:2mb
    • 提供者:zhengqiang7564
  1. 一种基于Xen的信任虚拟机安全访问设计与实现

  2. 信任计算技术与虚拟化技术,提出了一种基于Xen的信任虚拟机安全访问机制,为用户提供了一种有效 的安全访问敏感数据的模式。其核心思想是利用虚拟机的隔离性,为数据信息应用提供一个专用的隔离环境,同时利用信 任计算技术保证该虚拟平台配置状态的可信性。
  3. 所属分类:虚拟化

    • 发布日期:2012-09-26
    • 文件大小:317kb
    • 提供者:ladeng7117
  1. 虚拟化与云计算

  2. 虚拟化实现了IT资源的逻辑抽象和统一表示,在大规模数据中心管理和解决方案交付方面发挥着巨大的作用,是支撑云计算伟大构想的最重要的技术基石。本书以在数据中心采用服务器虚拟化技术构建云计算平台为主题,全面地勾画出虚拟化与云计算的产生背景、发展现状和关键技术等。本书体系完整,内容丰富,有助于广大读者理解信息产业今后发展的大脉络。 目录   第1章 数据中心的构建与管理   1.1 数据中心概述   1.2 数据中心的设计和构建   1.2.1 总体设计   1.2.2 建筑的设计与构建   1.2.
  3. 所属分类:其它

    • 发布日期:2012-11-24
    • 文件大小:38mb
    • 提供者:du_jing_jing
  1. 云计算安全关键技术分析

  2. 云计算以一种新兴的共享基础架构的方法,提供“资源池”化的由网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。云计算的按需自服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,直接影响到了云计算环境的安全威胁和相关的安全保护策略。云计算具备了众多的好处,从规模经济到应用可用性,其绝对能给应用环境带来一些积极的因素。
  3. 所属分类:其它

    • 发布日期:2013-01-14
    • 文件大小:21kb
    • 提供者:wljuanniaoyuhua
  1. 虚拟化技术安全综合分析

  2. 综述分析虚拟化技术的信息安全问题,分析采用虚拟化技术过程中面临的安全风险,以及采用虚拟化技术的利弊等等。
  3. 所属分类:网络攻防

    • 发布日期:2013-05-08
    • 文件大小:408kb
    • 提供者:u010622130
  1. 基于系统虚拟化的安全技术研究

  2. 随着云计算的发展,虚拟化平台得到越来越多的使用。虚拟化安全就更为重要,可以学习学习。
  3. 所属分类:系统安全

    • 发布日期:2014-04-25
    • 文件大小:442kb
    • 提供者:jameslz
  1. 数据中心安全相关论文

  2. 收集的有关虚拟化安全,数据中心安全论文,这几篇论文希望对研究安全的同仁有帮助。
  3. 所属分类:Linux

    • 发布日期:2015-11-21
    • 文件大小:3mb
    • 提供者:hbnuwuxy
  1. ARM平台代码保护之虚拟化

  2. 现在由于手机APP安全性缺乏导致用户敏感数据泄露的例子越来越多,尤其涉及经济金融、电商支付、手游类的案例不断,相关APP开发者应该从开发阶段到运营阶段都关注APP安全防护问题,今日在此分享一个与App安全防护的技术 —— 代码保护之虚拟化。 我们知道程序的执行,是依靠CPU对于符合规范的指令集的解析处理。如果将原指令集通过自定义规范进行变形处理,生成新的指令集(称之为虚拟指令集),CPU将无法识别虚拟指令。此时若配合能够解析虚拟指令集的解释器(称之为虚拟机),就可以达到不直接通过CPU而是通过
  3. 所属分类:其它

    • 发布日期:2016-09-23
    • 文件大小:92kb
    • 提供者:yaqsecurity
  1. 360虚拟化安全

  2. 360新一化虚拟化安全文档,详细的虚拟化安装步骤,使用过程
  3. 所属分类:网络安全

    • 发布日期:2018-07-15
    • 文件大小:492kb
    • 提供者:weixin_42173042
  1. 中央七套应用趋势科技CSM保障自动化办公软件系统安全无忧

  2. 中央七套农业电视节目制作中心在同行推荐下,购置了趋势科技CSM中小企业杀毒软件套装,用于保障办公自动化系统的正常运行。CSM中小企业杀毒系统全天候、不间断、全自动地监控、响应和防范来自互联网的各种威胁,其高度自动化和智能化的特点,堪称一个虚拟化的安全防范团队。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:614kb
    • 提供者:weixin_38605604
  1. 趋势科技CSM帮助大连渤海期货公司安全交易

  2. 考虑到肆虐网络的病毒、*、网络攻击,对证券公司存在极大的威胁,经过同类型产品详细比较和专家的诊断推荐,大连渤海期货公司最终选择了趋势科技CSM中小企业杀毒软件系统作为“内部大盘”的安全卫士。趋势科技CSM中小企业杀毒软件系统只需安装在服务器端,就可以随时对系统中的各类终端进行监控、统一、分别的定时升级、定时扫描病毒,其高度自动化和智能化的特点,堪称一个全天候虚拟化的安全防范团队。可以在极少管理或零管理的模式下,实现自动识别、响应和抵御来自互联网的威胁。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:613kb
    • 提供者:weixin_38550137
  1. 1 硬件安全概念.pdf

  2. 硬件安全综述,探讨了硬件安全发展,威胁,展望等。硬件层应该保证ROM安全,key/ID存储安全,硬件加解密模块安全,随机发生数安全,硬件虚拟化等。安全芯片应保证全生命周期安全设计。
  3. 所属分类:网络攻防

  1. 防火墙也能虚拟化 F1000安全防护更灵活

  2. 当虚拟化席卷安全领域,防火墙也变得不一样!H3C新一代F1000防火墙利用虚拟化技术,轻松实现管理权限、路由表项、安全策略、系统资源的虚拟化,让防火墙的安全防护更加灵活、可靠,大大节省用户投资。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:43kb
    • 提供者:weixin_38710578
  1. 智能终端虚拟化及安全隔离技术

  2. 随着智能终端能力及安全需求的提升,在服务器和桌面机上发展起来的虚拟化技术,也逐渐在智能终端上发展和应用。对智能终端虚拟化及安全隔离技术的应用场景、各类实现技术进行了分析探讨,并对各种技术以及与服务器虚拟化及其安全需求进行了对比分析。
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 22 »