姜建华

作品数:44被引量:1H指数:1
导出分析报告
供职机构:潍坊市工业学校更多>>
发文主题:数据中心IT企业防火墙服务器更多>>
发文领域:自动化与计算机技术经济管理电子电信轻工技术与工程更多>>
发文期刊:《网络安全和信息化》更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
云原生服务助力信息安全
《网络安全和信息化》2021年第12期120-120,共1页姜建华 赵长林 
近年来针对云原生安全的应用得到重视,本文介绍如果看待云原生服务助力安全防护。
关键词:信息安全 安全防护 助力 服务 原生 
改善数据利用 实现安全运营中心的现代化
《网络安全和信息化》2021年第8期114-115,共2页姜建华 赵长林 
安全团队与企业中的各个团队协作,可以更高效地利用数据,极大地提高检测和响应,这对于实现整个企业的风险管理是至关重要的。改善数据利用有助于更好地实现安全运营中心的现代化。
关键词:数据利用 安全运营中心 团队协作 风险管理 现代化 利用数据 
3种策略防止云账户被劫持
《网络安全和信息化》2021年第5期121-122,共2页姜建华 赵长林 
随着云计算的普及,云安全问题日益凸显,尤其是云账户的安全问题。本文针对云用户的账户被劫持等安全问题进行探讨,并提出相应的安全策略。安全从业人员都熟悉攻击者窃取特权账户的危险。当攻击者获得对域管理员凭据的访问权或获得对关...
关键词:访问权 云安全 云计算 服务器 加密数据 安全策略 滩头阵地 账户 
如何实施环境监视
《网管员世界》2012年第10期21-22,共2页姜建华 赵长林 
温度、湿度、气流及其它环境因素对数据中心有怎样的破坏性?答案是这些因素的影响力不亚于病毒、间谍软件和其它的网络威胁。而实施一种低成本的基于Web的监视工具,可以在灾难发生之前就做出响应行动,从而节省大量的金钱。
关键词:环境监视 数据中心 环境因素 网络威胁 间谍软件 破坏性 WEB 低成本 
四步实施服务器虚拟化
《网管员世界》2012年第6期21-21,共1页姜建华 赵长林 
理解虚拟化所需硬、软件 一旦企业准备实施虚拟化,就应当确保自己拥有适当的基础架构来应对虚拟化需要。虚拟化要求一台物理裸机作为加载虚拟化管理程序的一个平台。
关键词:虚拟化 服务器 基础架构 管理程序 软件 
维护数据中心
《网管员世界》2012年第6期22-23,共2页姜建华 赵长林 
笔者认为,这种“事后诸葛亮”的观念是最糟糕的方法。因为如果发生了故障,企业业务限于停顿,IT维护人员就有可能变成无头的苍蝇,系统的维护也会没有章法。为防止这种情况发生,不妨考虑下面的四个步骤:
关键词:维护人员 数据中心 企业业务 诸葛亮 IT 
制定服务器容错策略
《网管员世界》2012年第1期20-21,共2页姜建华 赵长林 
导读 IT管理人员都十分清楚服务器在企业网络中的地位,保持其“健康”对于业务的运营至关重要。
关键词:服务器 容错策略 企业网络 管理人员 IT 
信息安全的自我评估
《网管员世界》2011年第23期27-27,28,共2页姜建华 赵长林 
信息安全的粕我评估问卷可用于帮助不同类型的企业IT人员评估其安全基础体系的长处和弱点。瓶这种评估问卷往往能够成为遵循相关法律、法规要求的重要部分。
关键词:自我评估 信息安全 安全基础 IT 
为虚拟化选择存储器
《网管员世界》2011年第24期21-22,共2页姜建华 赵长林 
虚拟化以其夺人的魄力和魅力吸引着众多企业。虚拟化之所以能够吸引众多企业的重要原因是,它可以整合服务器,发挥服务器的最大的潜能,从而提升整个企业IT的销量。
关键词:虚拟化 存储器 服务器 企业 IT 
数据库安全八步曲
《网管员世界》2011年第22期23-24,共2页姜建华 赵长林 
由于数据库包含着最有价值的经济、个人、企业信息,保护这些敏感信息刻不容缓。下面的清单展示了IT专业人员应当包含在数据库防御策略中的安全技巧。
关键词:数据库安全 企业信息 敏感信息 防御策略 IT专业 
检索报告 对象比较 聚类工具 使用帮助 返回顶部