简介:QWindowsServer2008支持的BitLockerDriveEncryption以及TrustedPlatformModule(TPM)是如何降低与物理不安全的域控制器(DC)相关的风险的?
简介:要在分支办公室放置域控制器(DC),它的物理安全性也许达不到我们的数据中心的标准。请问会有怎样的危险呢?
简介:变更控制不仅限于应用开发。在您的IT机构中,如同任何其它环节一样,数据库规划也需要变更控制。数据库规划——包括数据表、列、数据类型、函数、存储过程、视图等——并不是静态的,很自然地它将为了适应机构中变化而变化。当一个公司面对新的目标市场、拓展业务或修改产品线时,其数据库必须能够支持这些行动,有些时候这就意味着要变更数据库。其中的窍门就是要仔细地管理那些变更。
简介:0前言无线传感器网络的研究与应用被誉为21世纪最有价值的挑战性课题之一,在监控、军事等众多领域都具有重要意义。由于传感器节点往往采用电池供电,其电量约束是无线传感器网络应用的重点优化问题,因此必须考虑如何尽可能节省能量,以求实现最大化网络生命周期。本文从覆盖控制的角度对无线传感器网络的生命周期进行优化。所谓覆盖控制,它描述了网络对物理世界的感知能力,是传感器网络完成目标监测和信息获取任务的基础。
简介:当用户通过一个统一的入口访问不同Web应用时,如何设计一个安全的访问控制系统成为研究的热点。在分析了RBAC访问控制模型、SAML和XACML后,提出了一个扩展的RBAC访问控制模型。该模型将用户身份分散管理,并引入上下文概念,能够更好的适应动态网络,具有更高的灵活性。
简介:中国疾病预防控制中心一期工程共有11栋建筑(包括办公、公寓,后勤,实验及科研楼等)、建筑面积约76042平方米,本次项目信息点总量为7812个点,其中语音点数量为2590个,数据内网点数量为2474个,数据外网点数量为2748个。全部采用施耐德电气梅兰日兰infra+系列综合布线产品:
简介:随着现代科学技术的不断发展,互联网应用有了突飞猛进的发展.对于现代互联网技术而言,P2P技术已经成为其重要的应用技术.P2P技术的兴起逐渐成为当今互联网应用模式改革的重要手段.而P2P网络流量的控制手段在整个互联网总流量控制管理中占据的比例也越来越大.P2P网络流量的控制管理技术有效的转变了互联网运运营的模式,将互联网的形式变成一种崭新的模式.
简介:从前——也就是2002年吧,我尽量长话短说好了——有一家大软件公司,这家公司一直都是以傲慢自大而名声在外,并且坚持要控制和产品相关的所有事情,突然发现在IT专家中的客户满意度急剧下降。面对要求开放其产品源代码的大量诉求,公司冥思苦想,辗转反侧,最后决定与用户对话并重视用户的反馈意见。
简介:随着物联网的发展,RFID技术在烟草行业的应用越来越多.利用RFID技术对烟叶物流进行动态管理体现了当今物流自动化的发展趋势.在烟叶物流的烟叶烟包的检测中,应用RFID技术可提高检测效率,推动烟叶烟包检测的自动化.
简介:
简介:在本刊9月/10月刊“Diskpart支持虚拟化”一文中,我为大家介绍了如何使用Diskpart的CreateVdisk命令来构建一个虚拟硬盘文件(VHD,VirtualHardDisk)。VHD文件可以帮助我们方便地打包和传输数据,它的行为与实际的硬盘类似,可以通过微软的虚拟化工具作为虚拟磁盘使用。不过,关于VHD的使用,除了创建之外还有更多内容,所以在本文中我会再介绍一些与VHD有关的命令。
简介:SOX法案是来自政府法律法规强制执行的典范。它于2005年7月15日开始实施,在美上市的很多中国企业,也同时受到这一法案的制约。目前,这些中国企业的高级管理人员,几乎无一例外,都为一件事忙碌——为企业建立内部控制配套制度。
简介:2010年11月16日,应用交付网络技术领导厂商BlueCoat系统公司在北京日前宣布,BlueCoatPacketShaper设备可以对网络应用和内容进行即时反应,这就使得企业能够以最小的IT投入领先于迅猛发展的Web。借助业界首个URL分类功能,PacketShaper设备无需更新或设置新策略,即叮提供能够即时管理最新网络应用和内容的智能控制。
简介:您不必在关闭用户账号控制(UAC)和允许用户以管理员权限运行之间做出选择——Windows7的UAC和安全模型发生了变化。它允许用户不需提升权限就能完成操作。
简介:第五届信息产业重大技术发明评选结果日前揭晓,由东信北邮信息技术有限公司和北京邮电大学共同研制的《移动智能网异地充值及过载控制技术》荣获2005年信息产业重大技术发明。
简介:你可以利用新增的OwnerRightsSID和其它方法来调整Windows为对象所有者分配权限的方式——同时保证你的组织符合一致性要求——以限制所有者的权限。
简介:在您实施ActiveDirectory的最小授权委派模型后,我建议您的下一步操作是提供管理工具,使管理员尽可能方便地执行他们被委派的任务。这对于一线管理员尤为重要,因为一线管理员往往对ActiveDirectory以及对您组织的特定流程不太熟悉。
简介:UAC已经有很多负面消息了,但是它在帮助保护环境方面是一项非常好的技术。在提升请求期间,OTS提升允许管理员键入凭证来提供凭证。默认情况下,在您使用OTS时,会在独立的、安全的桌面上输入您的凭证,阻止与其它桌面的交互,使应用程序更难受到干扰(但不是不可能的)。
简介:这是有意这样设计的。因为包含只读域控制器的站点通常被认为不太安全,你不能指望其它站点的客户端使用包含RODC的站点中的域控制器(DC)。如果你信任包含RODC的本地站点,你可以修改域控制器定位器使用的筛选器。
简介:您必须是DPM客户端机器的本地管理员才能使用DPM客户端applet访问恢复点。此外,本地管理员权限必须是显式的——您的账户必须明确成为客户端本地Administrators组的成员。只成为本地Administrators组的分组(如DomainAdmins)的成员是不够的,
使用BitLocker、TPM以及RODC防止非法利用域控制器
与远程站点上放置的域控制器相关的风险
数据库变更控制,七步完成——简单、有效的变更管理
覆盖控制方法延长无线传感器网络生命周期的研究
一种扩展的基于角色的安全访问控制模型的设计
中国疾病预防控制中心一期选用施耐德布线系统
试论P2P网络流量控制管理若干关键技术
魔镜和皇帝的新衣:关于一家大公司控制的童话
RFID卡检测报警控制系统在烟叶打叶中的应用
福禄克网络推出新版本的SuperAgent应用分析专家控制软件
利用Diskpart进行VHD控制 灵活操作虚拟硬盘,将它们当成实际的物理磁盘
InTrust助力企业的内部控制有效性:QuestInTrust事件日志管理解决方案
Blue Coat PacketShaper设备以业界首创的URL分类功能提供Web应用和内容的智能控制
解决用户账号问题 Windows安全模型的变化帮助您配置用户账号控制和最小权限用户账号
东信北邮《移动智能网异地充值及过载控制技术》入选2005年信息产业重大技术发明
控制Windows对象的所有权和继承——新的SID限制了Windows对象所有者的权限
为下一层级的管理员创建Active Directory管理控制台——强化管理员团队的力量
我为用户访问控制(UAC)使用了即时权限提升(over—the—shoulder,OTS).但是我很担心恶意软件通过伪造UAC屏幕来偷取我的凭证。我能做些什么?
虽然我启用了尝试下一个最近的站点功能,但是我的客户端忽略了包含只读域控制器(RODC)的站点,这是什么原因?
我正在使用Data Protection Manager(DPM)2010,但我查看恢复点时一个都没有显示,即使DPM Administrator控制台显示了机器上受保护的内容。哪里出问题了?