排序方式: 共有25条查询结果,搜索用时 6 毫秒
1.
2.
随着企业开始将大量的有价值的数据收集并存放到一个位置或有中心访问控制台的多个位置,攻击者也已经“黄雀在后”,由此也就出现了新的威胁。企业不但要保护好个别的大数据解决方案,还要将大数据解决方案纳入到整体的安全方法中。 相似文献
3.
通用数据库性能测评系统的设计与实现 总被引:1,自引:1,他引:0
为了准确测评通用数据库的联机事务处理性能,基于国际通用的计算机系统性能测评标准TPC系列中的TPC-C标准,及开源测试工具dbt2,设计并实现了通用数据库性能测评系统.并应用该系统对Oracle 10g与MySQL5.1进行了对比测评,取得了准确、合理的测评结果. 相似文献
4.
姜建华 《电子产品维修与制作》2009,(2):80-80
数据显示,目前每天约有500万网民访问挂马网站。而在流行的挂马网站中,通常会携带盗号木马、木马下载器等,如果成功侵入用户电脑,则会窃取网游帐号、网银账号、QQ账号等,后果将非常严重。 相似文献
5.
姜建华 《电子产品维修与制作》2009,(2):22-23
对于任何企业说.由于Web的重要性日渐凸显,我们会不会以其他安全问题为代价,将太多的注意力给了Web应用程序安全呢? 相似文献
6.
姜建华 《电子产品维修与制作》2009,(16):30-31
管理移动设备及其应用程序以及保障设备上的数据安全已经成为一项日益困难的任务。这正是集中设备管理问题成为许多CIO们关注重点的一个重要原因。 相似文献
7.
介绍了用线弹性结构的应变能功能原理以及互等定理直接证明卡氏第二定理的教学思路,通过该思路,可以较好解释材料力学教学中遇到的有关卡氏第二定理应用的概念问题. 相似文献
8.
几年前,电子邮件和垃圾邮件被认为是企业所面临的两大安全威胁。如今,Web成为安全威胁的新温床,特别是来自社交网站的网页更是有过之而无不及。为了有效阻止来自互联网的威胁,必须进行有效的过滤。 相似文献
9.
10.
姜建华 《电子产品维修与制作》2009,(3):29-29
如今.有行业规范和最佳方法监控着机密数据如何管理和如何保障其安全,机密信息的无意泄漏所造成的风险包括个人责任,还有被动泄露所引起的后果。 相似文献