KOM Networks,一个创新科技数据保存方案和存储管理软件提供商,与EqualLogic企业级iSCSI存储空间 网络 (SAN) 解决方案 领导提供商,近期发表了联合硬盘存储和iSCSI SAN数据存储方案。该联合方案..
【51CTO.com综合消息】加利福尼亚,长滩---存储世界大会(SWC)---在本次大会上,很多IT经理表示,分支办公室所面临的挑战仍然让他们感到十分头疼,因为目前没有哪一个单一产品能解决分支办..
【51CTO.com综合消息】Sun微系统有限公司日前宣布退出IBM公司于2005年10月份挑头组建的Aperi 开源 存储管理联盟,理由是IBM缺乏与其它厂商通力合作的诚意和责任感。 去年,在奥兰多(Orlando)召开..
数据分类通常被认为是实施ILM的过程中很薄弱的一个环节。更加麻烦的是,现在很多用户发现数据分类对于不同的厂商来说意味着不同的东西。 去年,少数几家创业公司推出了分类非结构数据..
多年来,Sun 在华尔街不得宠的一个原因是它无法利用其创造性的发明盈利,尤其是软件方面的发明。 为了再现昔日辉煌,Sun 目前的软件策略可以总结为一个词:开放源代码。Sun 已经使Solaris..
下一页 1 2 群魔乱舞, 信息社会入侵威胁与日俱增 群众呼声, 少花钱多办事, 还要一体化解决诸问题。 网关安全系统向何处去? 是孤胆英雄还是团队作战? 我们还需要更加冷静思索 如何真..
电信已经深入人类生活的方方面面,和日常生活的结合越来越紧密;而各国也将电信业的发展上升到国家战略的角度,通过发展电信业和信息行业来推动国家发展。 在这个大背景下,电信网络..
现在,网络窃听太容易了!随着无线网络的普及,网络窃听愈演愈烈。 接入同一个无线网络的计算机之间可以互相窃听网络数据,一个不太懂计算机专业技术的人,从网上下载免费的窃听软件..
密码与用户帐户的有效利用是 网络安全 性的最大问题之一。在本文中,Rob Shimonski将研究密码破解:如何以及为何进行密码破解。Rob将只说明渗透网络是多么简单,攻击者如何进入网络、他们使..
近期出现一个可以诱骗盗取工商 银行 用户的个人银行帐号和密码的恶意木马程序,名为Trojan_Banker.YY。 该木马程序可以监控计算机系统中IE浏览器正在访问网页的情况,如果发现用户正在工商银..
现今的杀毒工具虽然有的门类众多,但是还是很多都不能完全解决各种顽固病毒。尤其是各种IE病毒,恶意代码,更是让许多网民防不胜防。最常见的现象就是,打开IE时冷不防的蹦出个广告网..
四月以来,IronPort监测到发送到所谓的“蜜罐”账号的图像垃圾邮件增长了40%,这里的“蜜罐”之所以加引号是因为,建立这些账号的惟一目的就是吸引垃圾邮件用作分析。 来自IronPort和Cipher..
几乎所有企业对于 网络安全 的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Inte .net 的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因..
下一页 1 2 【编者按】 回顾2004年以及已经走过一半的2005年,国内信息安全市场的发展有一些明显的轨迹可循。首先是技术创新开始受到市场的热烈回应。另一个趋势是用户的安全 需求 在从安..
对无线网安全攻防有兴趣的人应该都需要一套工具,英特网上有很多免费的工具。本文不求全面,但求能提供一些指导和建议。 找到无线网络 找到无线网络是攻击的第一步,这里推荐两款常用..
城域传送网是近年来传送网建设的重点,ASON技术也是目前的热门技术,本文从技术特点等方面分析了ASON技术适用于城域传送网的特点,同时针对城域传送网中ASON应用较少的现实,分析了网络、..
几乎所有企业对于 网络安全 的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Inte .net 的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因..
现在的木马种类繁多,而且有些木马十分顽固,根本没法杀干净。有什么方法能有效的防止木马和清除它们的方法吗? 你所说的木马,也就是一种能潜伏在受害者计算机里,并且秘密开放一个甚..
有U盘和移动硬盘的朋友,几乎都有这样的烦恼 — 想加密U盘和移动硬盘里的数据可找不到合适的软件。用一般常见的加密软件,如果换台机器就没法解密。现在我向大家推荐一个叫《U盘超级加..
密码,现代文明显著性标志,是现代都市人记忆中不可或缺的元素,是每个人的绝对隐私。它无形无色,却无所不在;它本身毫无价值,却可能守护着巨额财富;它和主人厮守一生,却逃不脱被..