您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 双活容灾备份技术指南

  2. 业务连续性,容灾备份技术,双活数据中心解决方案,技术方案说明
  3. 所属分类:其它

    • 发布日期:2019-04-08
    • 文件大小:12582912
    • 提供者:u011102288
  1. 信息安全文档

  2. 信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不
  3. 所属分类:Web开发

    • 发布日期:2019-04-12
    • 文件大小:10485760
    • 提供者:qq_37216345
  1. oracle数据库企业级巡检方案

  2. oracle数据库企业级巡检方案,内容详细,包括信息系统安全现状、容量状况、基础设施状况、性能状况、业务连续性6大块
  3. 所属分类:Oracle

    • 发布日期:2019-04-23
    • 文件大小:915456
    • 提供者:weixin_43962429
  1. 第七期:VoLTE网络架构.mp4

  2. VoLTE是通过LTE网络作为业务接入、IMS网络实现业务控制的语音解决方案 业务接入:LTE网络是全IP网络,没有CS域,数据业务和语音多媒体业务都承载在LTE上 业务控制:EPC网络不具备语音和多媒体业务的呼叫控制功能,需要通过IMS网络提供业务控制功能 业务切换:在LTE全覆盖之前,需要通过SRVCC技术实现LTE与CS之间的语音业务连续性
  3. 所属分类:电信

    • 发布日期:2019-07-09
    • 文件大小:5242880
    • 提供者:hihi_2019
  1. 2018年4月CISSP认证新版考试大纲与旧版解析.pdf

  2. CISSP认证考试指南(第7版) 目录 第1 章通过原则和策略的安全治理 第2 章人员安全和风险管理概念 第3章业务连续性计划 第4章法律、法规和合规性 第5章保护资产的安全 第6 章密码学与对称加密算法 第7章PKI和密码学应用 ....
  3. 所属分类:其它

    • 发布日期:2019-07-24
    • 文件大小:743424
    • 提供者:activef
  1. 20198月最新CISP课件一套.zip

  2. 0_信息安全保障_V4.2.pptx,1_物理与网络通信安全_V4.2.pptx,2_计算环境安全_v4.2.pptx,3_信息安全支撑技术_V4.2.pptx,4_软件安全开发_V4.2.pptx,5_信息安全评估_V4.2.pptx,6_信息安全管理_V4.2.pptx,7_业务连续性_V4.2.pptx,8_安全工程与运营_V4.2.pptx,9_网络安全监管_v4.2.pptx
  3. 所属分类:网络安全

    • 发布日期:2019-08-15
    • 文件大小:15728640
    • 提供者:cn_csdn89
  1. 网络存储基础知识白皮书(华为 3Com).doc

  2. 目录 第1章 网络存储主要技术 7 1.1 概述 7 1.2 DAS:直接附加存储 7 1.3 SAN:存储区域网络 8 1.3.1 什么是SAN? 8 1.3.2 SAN的误区 9 1.3.3 SAN的组成 9 1.3.4 FC SAN的问题 9 1.3.5 IP SAN 10 1.4 NAS:网络附加存储 12 1.5 SAN和NAS 13 第2章 主要协议和相关技术 14 2.1 SCSI 14 2.2 FC(光纤通道) 14 2.3 iSCSI 16 2.4 iSCSI与光纤通道的比较
  3. 所属分类:网络基础

    • 发布日期:2019-08-22
    • 文件大小:2097152
    • 提供者:drjiachen
  1. CISP培训资料与课件4.1.zip

  2. CISP培训资料4.1 中国信息安全测评中心培训课件PPT 业务连续性_V4.1.pptx 信息安全保障_V41.pptx 信息安全支撑技术_V4.1.pptx 信息安全监管_v4.1.pptx 信息安全管理_V4.1.pptx 信息安全评估_V4.1.pptx 安全工程与运营_V4.1.pptx 物理与网络通信安全_V4.1.pptx 计算环境安全_v4.1.pptx 软件安全开发_V4.1.pptx
  3. 所属分类:其它

    • 发布日期:2019-08-30
    • 文件大小:13631488
    • 提供者:wo4357200199
  1. CISSP2018年全套培训精华讲义-必看(完整版).zip

  2. CISSP 2018全套培训精华讲义(完整版)-内容目录: 00-CISSP最新版讲义目录.pdf Day001-安全基本概念(1).pdf Day001-安全基本概念(2).pdf Day002-安全治理、安全计划和框架.pdf Day003-安全策略体系和安全人员管理.pdf Day004-安全风险管理概述.pdf Day005-风险评估和处置.pdf Day006-威胁建模和风险管理框架.pdf Day007-法律法规、采购中的风险和安全教育.pdf Day008-业务连续性计划概述.p
  3. 所属分类:软考等考

    • 发布日期:2019-10-15
    • 文件大小:125829120
    • 提供者:v5pingan
  1. 信息安全管理实用规则(ISO27002).pdf

  2. 象其他重要业务资产一样, 信息也是对组织业务至关重要的一种资产, 因此需要加以 适当地保护。在业务环境互连日益增加的情况下这一点显得尤为重要。这种互连性的增加 导致信息暴露于日益增多的、范围越来越广的威胁和脆弱性当中(也可参考关于信息系统 和网络的安全的OECD 指南)。信息可以以多种形式存在。它可以打印或写在纸上、以电子方式存储、用邮寄或电子 手段传送、呈现在胶片上或用语言表达。无论信息以什么形式存在, 用哪种方法存储或共 享,都应对它进行适当地保护。 信息安全是保护信息免受各种威胁的损害,
  3. 所属分类:网络安全

    • 发布日期:2020-05-14
    • 文件大小:63488
    • 提供者:cdwbdq
  1. Rose解决方案2019.pdf

  2. RoseHA是基于共享磁盘阵列的高可用集群,保证业务系统连续运营;RoseHA(Multi-node)是基于共享磁盘阵列多节点的高可用集群,保障业务系统连续运营;RoseStor DS提供了存储双活、业务连续性、全容错架构的高级别保护方案。解决了传统存储结构的单点故障,进一步提升存储及资料的高安全保护;RoseMirrorHA基于以太网路TCP/IP协定,通过数据实时镜像技术,在两台主机之间实现不需要共享存储的纯软高可用系统;
  3. 所属分类:群集服务

    • 发布日期:2020-04-30
    • 文件大小:1048576
    • 提供者:feihuusing
  1. 数存科技Datapp-CDP彩页.pdf

  2. 数存DatApp-CDP是专门为数据保护以及业务连续性提出苛刻要求的企业级用户而开发的一款应用级容灾产品,采用了一体化融合设计,为用户提供了实时连续数据保护(CDP)、分钟级业务恢复与接管、快速容灾演练、两地三中心异地容灾等功能。
  3. 所属分类:系统安全

    • 发布日期:2020-04-30
    • 文件大小:1048576
    • 提供者:feihuusing
  1. 信息科技风险管理办法.doc

  2. 目录 修改记录 3 第一章 总则 4 第二章 机构职责 5 第三章 信息科技风险管理 11 第四章 信息安全 13 第五章 信息系统开发、测试和维护 19 第六章 信息科技运行 21 第七章 业务连续性管理 23 第八章 外包与审计 25 第一节 外包 25 第二节 审计 28 第九章 附则 30 附件: 31
  3. 所属分类:金融

    • 发布日期:2020-04-14
    • 文件大小:132096
    • 提供者:zhao3171005
  1. CISSP CBK翻译稿(中文目录).doc

  2. CISSP新八大知识域,2015年4月15日起生效。 • 安全与风险管理 (安全、风险、合规、法律、法规、业务连续性) • 资产安全 (保护资产的安全性) • 安全工程 (安全工程与管理) • 通信与网络安全 (设计和保护网络安全 ) • 身份与访问管理 (访问控制和身份管理 ) • 安全评估与测试 (设计、执行和分析安全测试) • 安全运营 (基本概念、调查、事件管理、灾难恢复) • 软件开发安全 (理解、应用、和实施软件安全)
  3. 所属分类:网络安全

    • 发布日期:2020-04-13
    • 文件大小:497664
    • 提供者:zwo366
  1. CISP认证培训课件.zip

  2. 注册信息安全专业人员CISP认证培训课件V4.2版本,安全工程与运营、计算环境安全、软件安全开发、网络安全监管、物理与网络通信安全、信息安全保障、信息安全管理、信息安全评估、信息安全支撑技术、业务连续性。
  3. 所属分类:其它

    • 发布日期:2020-03-07
    • 文件大小:14680064
    • 提供者:royww
  1. IBM TotalStorage DS6000产品手册

  2. IBM TotalStorage DS6000 系列旨在以非常小的模块化包装提供 IBM TotalStorage Enterprise Storage Server:registered:(ESS)所具有的弹性、性能和许多关键功能。价格合理的 DS6000 系列系统旨在帮助大中型企业简化存储基础结构、支持业务连续性和优化信息生命周期管理。
  3. 所属分类:其它

    • 发布日期:2020-03-05
    • 文件大小:1006592
    • 提供者:weixin_38563552
  1. IBM TotalStorage DS4500产品手册

  2. IBM DS4500(原先的 FAStT900)为数据密集型计算环境中的要求苛刻的应用程序提供了突破性的磁盘性能和出色的可靠性。DS4500 旨在通过先进的功能和灵活的功能部件来保证您投资的有效性。DS4500 专为当今的随需应变企业需求设计,它通过 EXP700 提供了多达 32TB 的光纤通道磁盘存储容量。DS4500 提供了先进的复制服务,从而支持业务连续性和灾难恢复。对于那些对性能追求没有止境的企业来说,DS4500 是一种高效的磁盘系统。
  3. 所属分类:其它

    • 发布日期:2020-03-05
    • 文件大小:824320
    • 提供者:weixin_38530211
  1. 思科城域光联网解决方案

  2. 对于正在通过城域网络(MAN)不断扩展的网络来说,业务连续性、存储合并和多业务集成是三种关键应用。备份和复制包括:数据存档,用于防止数据丢失和损坏;数据的远程复制,用于内容的分发、应用测试、灾难保护和数据中心移植。NAS 在很多应用领域都是非常有效的,包括合作开发、工程、电子邮件、网页和普通文件服务等。网络技术合并为一个普通的光基础结构可以降低成本并简化运营。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:82944
    • 提供者:weixin_38603204
  1. Windows Server 2008 R2 Hyper-V白皮书

  2. 从桌面到数据中心,对于不同级别的I T ,虚拟化都在扮演着日渐重要的角色。有些企业在使用虚拟化技术管理关键业务负载,而通过对服务器进行整合,这些企业可以从节约的成本中获得重大收益。很多企业都在计划对虚拟化技术进行扩展,以支持核心功能,例如业务连续性、灾难恢复、测试、开发,以及远程办公室管理。为了帮助客户轻松采用虚拟化技术,Microsof t 已经将下一代服务器虚拟化解决方案直接作为一项功能,在 Microsoft:registered: Windows Server:registered
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:663552
    • 提供者:weixin_38723461
  1. MegaRAID恢复软件:增强的快照保护

  2. LSI MegaRAID Recovery 软件通过提供快照功能增强了 LSI 数据保护功能集,快照功能使用户可捕捉源卷数据更改并通过‘Restore-from-View’(从视图恢复)或‘Rollback’(回滚)在发生意外或恶意删除或损坏时恢复到以前的时间点(PiT)。尽管传统的隔夜备份仍然是创建物理数据备份用于非现场保存或存档的首选方式,MegaRAID Recovery 满足了不断增长的对于更频繁的备份和更短的恢复时间的需要。以 MegaRAID Recovery 作为对传统备份方式的补
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:1048576
    • 提供者:weixin_38738511
« 1 2 3 4 5 6 7 89 10 11 12 13 ... 16 »