安全是指没有受到威胁、没有危险、危害、损失。IT安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术 、应用数学、数论、信息论等多种学科的综合性学科。
来自主题:招聘
Lancer 互联网  擅长领域:大数据, 中间件, Linux
330 会员关注
某银行招聘:网络安全工程师(2名) 条件及要求 1、原则上35周岁(含)以下;2、硕士研究生及以上学历,或重点院校全日制本科学历;计算机相关专业;3、3年以上网络安全工作经验;4、熟悉常见的网络安全攻击与防御技术,熟悉主流网络安全厂商防护设备原理,配置操作;5、熟练掌握防火墙、IDS/IPS...(more)
浏览3351
来自主题:招聘
Lancer 互联网  擅长领域:大数据, 中间件, Linux
330 会员关注
安全开发专家 工作职责: 1、负责集团统一的安全平台和系统,安全工具的研发,架构设计,解决方案;2、开源软件研究及利用。 任职要求: 1、熟悉常见安全技术,web安全(XSS、SQL注入等攻击手段),或网络安全(DDOS攻击,TCP/IP网络协议),或系统安全(计算机病毒原理,安全漏洞原理);2、熟练掌握pyt...(more)
浏览3230
来自主题:LinuxONE
leizh1984 IBM  擅长领域:区块链, 区块链平台, 高安全区块链商业网络
190 会员关注
这个问题如果用一个字来回答,就是“会”;区块链平台技术是在不断的演化中,这中间必然会产生大量的优化,从安全性,健壮性和效率上,都会有提升;但更好的硬件代表着更高效,更安全; 拿我们都熟悉的比特币举例,比特币挖矿现在都是用特殊的矿机,因为PoW算法的特殊性,通用芯片的处理速度是远...(more)
浏览2766
回答2
来自主题:云安全
Garyy 大地保险  擅长领域:容器, docker, Kubernetes
161 会员关注
随着云计算的飞速发展,建立企业私有云平台已成为趋势,平安、太保、泰康、阳光等多家保险公司已建成或正在进行私有云平台建设。云管理平台的主要优势在于:1)云管理平台能提高资源的利用率,降低能源消耗,它可以通过引入虚拟化等科技的手段,来细化物理资源分配单元,从而提升系统分...(more)
浏览1716
评论3
推荐会员
  • 四川久远银海软件股份有限公司
    关注 3
  • 中国人民银行清算总中心
    擅长领域:中间件, 性能优化, WAS
    关注 443
  • 大地保险
    擅长领域:容器, docker, Kubernetes
    关注 161
  • 宝武钢铁
    擅长领域:Power服务器, v7000, hmc
    关注 14
  • 来自主题:数据源
    VOLVO 农信社  擅长领域:大数据, 银行知识图谱, 银行智能风控
    11 会员关注
    1.知识图谱是一种工具,是一种与关系型数据库相对的数据组织方式,有其擅长的领域,但不能手里拿着锤子,看哪里都是钉子。知识图谱也有不擅长的领域。2.除大数据外,基于传统的关系型数据库开发一些机器学习或深度学习模型也可以做到风控。...(more)
    浏览605
    回答1
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)设立审计掩码和审计配置(二)开启审计 (三)开启审计后的审计线索 假定已经设立审计掩码和审计配置,并开启审计。(详请参阅“GBase 8t 安全特性之审计体验(二)开启审计”) 1、通过 informix 用户登录。2、运行 dbaccess 实用程序来创建数据库,执行dbaccess - -create database d...(more)
    浏览446
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)创建数据库安全管理员(二)创建 ARRAY 安全标签组件(三)创建 ARRAY 安全策略(四)创建 ARRAY 安全标签(五)创建带有 ARRAY 安全标签的数据表 (六)将 ARRAY 安全标签授予用户 假定在系统中存在 db301 数据库,在数据库中存在带有 ARRAY 安全标签的 table301 数据表。持有 DBSECADM ...(more)
    浏览248
    来自主题:华为
    lxue 某互联网公司  擅长领域:数据库, 数据丢失, PostgreSQL
    20 会员关注
    因华为误操作导致广西80万移动用户数据丢失一事仍在发酵中,近日,有消息称,因为此次事故,华为已经被中国移动处以5亿罚款,同时中国移动已经展开全国范围的系统大排查,主要针对华为第三方代维隐患问题。 据了解,此次故障影响面非常大,涉及到钦州、北海、防城港、桂林、梧州、贺州...(more)
    浏览3501
    评论4
    来自主题:数据治理
    王作敬 银河证券  擅长领域:容器云, 微服务, 容器
    88 会员关注
    作者:汪照辉 王作敬 在《从单体集成到平台融合》一文中我们提到了数据融合。数据融合的需求来自于应用融合,应用融合的支撑在于平台,应用融合的方式之一是微服务架构,微服务设计的关键在于数据,数据的质量保证是良好的数据治理。所以说到底数据融合关注的依然是数据治理。...(more)
    专栏: 最佳实践
    浏览3195
    评论2
    来自主题:招聘
    Lancer 互联网  擅长领域:大数据, 中间件, Linux
    330 会员关注
    信息安全体系顾问 岗位职责 1.负责全行信息安全管理体系、运行机制的规划、建设、维护、落地跟进等工作;2.组织开展信息安全检查、统筹信息科技外包风险管理、内外部合规接口等工作。 应聘条件 1.全日制大学本科及以上学历,3年及以上相关工作经验,计算机、信息安全等相...(more)
    浏览6996
    来自主题:Oracle数据库
    1.闪存在速度上优于传统硬盘但在使用寿命方面不如传统硬盘,使用闪存后在数据安全应该做?平时运维是否需要重点巡检闪存使用情况?2.使用Oracle数据库,怎么样把热点区域迁移到到闪存上运行呢?...(more)
    浏览246
    来自主题:系统维护
    ws187131593 华夏
    1 会员关注
    收藏2
    评价21
    来自主题:招聘
    Lancer 互联网  擅长领域:大数据, 中间件, Linux
    330 会员关注
    一、信息科技部直属 架构管理部 1、架构管理部部门经理(1名) 岗位职责: (1)负责全行信息科技总体应用架构管理,统筹全行技术架构、数据架构管理;(2)参与核心系统、信贷系统、互联网渠道类系统、大数据类系统及基础设施架构设计及管理,推动整体架构的持续优化;(3)主导部门重大项目...(more)
    浏览5160
    评论2
    来自主题:解决方案
    赵海 大连  擅长领域:VMware, 数据库容灾, 数据复制技术
    741 会员关注
    最方便的就是Vsphere自己的VDP软件模块。当然也可以用NBU之类的被人软件做统一备份,Vmware都提供接口。
    浏览2798
    回答2
    来自主题:Oracle数据库
    wanrongwei 亚信科技  擅长领域:Oracle数据库
    27 会员关注
    2017/12/12凌晨,某项目组为应对双十二高峰做了一次紧急扩容,由于时间紧张,新扩容的系统都没有加入4A保护,局方特许在机房直连操作。夜里3点开始升级,4点升级结束,重新启动系统。原本一次再寻常不过的现场升级操作,此时突然出现数据库账号被锁定的问题!数据库进不去了,提示“你的数...(more)
    浏览1886
    评论8
    来自主题:安全
    匿名用户
    收藏4
    评价7
    来自主题:安全
    匿名用户
    收藏4
    评价7
    金币5
    来自主题:hmc
    jiaxu2000 沈阳医学院附属中心医院  擅长领域:VMware, hmc, GPFS
    387 会员关注
    hmc对应hmc,默认密码可以不填
    浏览28954
    回答22
    来自主题:北京
    Lancer 互联网  擅长领域:大数据, 中间件, Linux
    330 会员关注
    一、系统管理岗 岗位职责: 1.负责全行各平台生产系统的操作系统、数据库、中间件、大数据和备份的日常运维管理;2.负责生产系统的系统级架构设计、容量规划和规范制定;3.负责生产系统软硬件基础环境搭建;4.负责生产系统故障解决处理、性能优化,以及相应的变更;5.负责相关...(more)
    浏览5252
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)前言(二)CC 通用准则概述(三)CC 通用准则的演进(四)CC 安全性评估(五)安全功能组件(六)安全保证组件(七)评估保证级(八)《安全目标》编写规范 (九)《GBase 8t V8.5安全目标》之目录 1. 引言 1.1 安全目标、评估对象与 CC 标识 1.2 一致性声明 评估对象描述 2.1 评估对象概述 2...(more)
    浏览518
    评论1
    来自主题:PowerVC
    张文正 神州数码系统集成服务有限公司  擅长领域:AIX, 故障诊断, hmc
    706 会员关注
    权限管理不外乎角色。规则、证书、用户、组管理等,像ls说的一般用到很少,直接root了,具体了解可以参考
    浏览3093
    回答6
    来自主题:数据安全
    guangshi007 广州成翔  擅长领域:数据安全, 数据中心, 安全
    86 会员关注
    应该是独立的EDI 吧,现在区块链能解决EDI 了吗?哪位大拿介绍介绍………
    浏览2671
    回答1
    来自主题:数据库
    匿名用户
    收藏1
    评价6
    金币5
    来自主题:安全管理
  • 时间:2017-12-28
  • 地点: 线上活动
  • 状态: 已结束
  • 浏览67346
    报名18
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)创建数据库安全管理员(二)创建 ARRAY 安全标签组件(三)创建 ARRAY 安全策略(四)创建 ARRAY 安全标签(五)创建带有 ARRAY 安全标签的数据表(六)将 ARRAY 安全标签授予用户(七)取消用户持有的 ARRAY 安全标签(八)创建 SET 安全标签组件(九)创建 SET 安全策略(十)创建 SET 安全标签(十一)创建...(more)
    浏览203
    来自主题:网络安全
  • 时间:2017-12-22
  • 地点: 线上活动
  • 状态: 已结束
  • 浏览56484
    报名37
    来自主题:对象存储
    ibmfuqiang IBM  擅长领域:对象存储, 闪存, nas(网络附属存储)
    48 会员关注
    简单分享一下ibm cos云对象存储工作原理和数据安全加密部分,仅供您参考。
    浏览2467
    回答2
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)创建数据库安全管理员(二)创建 ARRAY 安全标签组件 (三)创建 ARRAY 安全策略 假定在系统中存在 db301 数据库,持有 DBSECADM 角色的 dbsecadm301 用户创建了 level 安全标签组件。(详请参阅“GBase 8t 安全特性之 LBAC 体验(二)创建 ARRAY 安全标签组件”) 1、通过 dbsecadm3...(more)
    浏览247
    评论1
    来自主题:VMware
    yhsih 某烟草公司  擅长领域:VMware, 故障诊断, 存储
    148 会员关注
    别慌,试一试把坏掉的虚拟磁盘vmdk文件挂载到其他的虚拟机上,看能不能访问,系统坏了,数据不一定丢了。也可以考虑挂一个启动光盘到故障虚拟机上,看看能不能访问数据。
    浏览3262
    回答1
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)创建数据库安全管理员(二)创建 ARRAY 安全标签组件(三)创建 ARRAY 安全策略 (四)创建 ARRAY 安全标签 假定在系统中存在 db301 数据库,持有 DBSECADM 角色的 dbsecadm301 用户创建了 policy301 安全策略。(详请参阅“GBase 8t 安全特性之 LBAC 体验(三)创建 ARRAY 安全策略”) ...(more)
    浏览248
    评论1
    来自主题:制造
  • 时间:2017-02-17
  • 地点: 线上活动
  • 状态: 已结束
  • 浏览72168
    报名164
    来自主题:Db2
    libai21 海通证券  擅长领域:Db2, HADR, 数据库高可用
    71 会员关注
    如果切换后两个数据库都可以访问,使用db2pd -db XXX -log,通过查看LSN,LSO可以判断两个数据库是否一致。 但是我的建议是应用一定要有判断数据丢失的能力,除非数据不重要。
    浏览2280
    回答1
    来自主题:Kubernetes
    ethan_shen 天玑科技  擅长领域:容器, Kubernetes, 分布式架构
    12 会员关注
    推荐先关闭端口,部署完了看nodeport端口再打开对应的端口,默认端口是30000-32767,也可以打开防火墙后放开这些端口。可以根据您的应用安全登记要求进行不同的设置,全关逐个端口放开,或放开默认的端口范围,或关闭防火墙,最好还是有负载均衡接内网nodeport来对外服务...(more)
    浏览2618
    回答1
    来自主题:大数据
  • 时间:2018-01-31
  • 地点: 线上活动
  • 状态: 已结束
  • 浏览102600
    报名82
    来自主题:招聘
    Lancer 互联网  擅长领域:大数据, 中间件, Linux
    330 会员关注
    数据挖掘工程师(含实习生),2人, 数学或计算机专业优先,有2年工作经验;或数据分析相关专业研究生可实习; 熟悉2种以上分析开发工具: Python、R、SPSS Modeler、Matlab、SAS、Java; 熟悉Hadoop、Spark、HBase或其他大数据框架;熟悉SQL或Non-SQL数据库:Hive\Oracle\DB2\m...(more)
    浏览5249
    评论1
    来自主题:招聘
    Lancer 互联网  擅长领域:大数据, 中间件, Linux
    330 会员关注
    信息安全管理岗 主要岗位职责 1.制定全行信息安全规划;2.制定信息安全相关制度、标准及规范,并推动实施;3.组织开展信息安全等级保护测评、信息安全测试等相关工作;4.组织开展全行信息安全教育和培训;5.研究并推进新的信息安全技术在全行的应用;6.负责信息安全重大事件协调处...(more)
    浏览4615
    来自主题:虚拟化
    Jing.LV IBM  擅长领域:云平台
    43 会员关注
    是的,云原理都是一样的,只是不同的部署方式应对于不同的安全、性能、网络等考量。当然不同的云,他们的基础设施、功能、性能都有不同的特点。
    浏览2301
    回答1
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)新用户的缺省权限(二)创建角色(三)将权限授予角色(四)将角色授予用户 (五)取消角色持有的权限 假定在系统中存在 db201 数据库,在数据库中存在 table201 数据表和 role201 角色,并且将 role201 角色授予了 user201 用户。(详请参阅“GBase 8t 安全特性之自主访问控制体验(四)将角...(more)
    浏览349
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)新用户的缺省权限(二)创建角色(三)将权限授予角色(四)将角色授予用户(五)取消角色持有的权限 (六)取消用户持有的角色 假定在系统中存在 db201 数据库,在数据库中存在 table201 数据表和 role201 角色,并且将 role201 角色授予了 user201 用户。(详请参阅“GBase 8t 安全特性之自...(more)
    浏览241
    来自主题:防火墙
    热心冰块 浪潮INSPUR  擅长领域:AIX, 自动化运维, 防火墙
    148 会员关注
    1    序言 AIX操作系统发行至今,经历数个版本,功能不断增强,就安全方面IP Security也变化不少,如动作中增加了If等功能,但这次暂且讨论配置防火墙策略及防火墙的基本操作,其他高级功能待下回分解。   2    什么是IP Security IP Securi...(more)
    浏览12285
    评论5
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)设立审计掩码和审计配置 (二)开启审计 假定已经设立审计掩码和审计配置。(详请参阅“GBase 8t 安全特性之审计体验(一)设立审计掩码和审计配置”) 1、通过 informix 用户登录。2、开启审计,执行onaudit -l 1系统提示:Onaudit -- Audit Subsystem Configuration Utility 此...(more)
    浏览366
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)创建数据库安全管理员(二)创建 ARRAY 安全标签组件(三)创建 ARRAY 安全策略(四)创建 ARRAY 安全标签 (五)创建带有 ARRAY 安全标签的数据表 假定在系统中存在 db301 数据库,持有 DBSECADM 角色的 dbsecadm301 用户创建了 policy301.high 和 policy301.lower 安全标签。(详请参...(more)
    浏览253
    来自主题:防火墙
    shp2010 IBM
    7 会员关注
    开防火墙是可以的吧: smit ---> communication Application and Services ---> Tcp /IP ---> configure IP security(ipv4) ---> Start/stop ip security ----> start IP security 就是不知道操作后对aix 有什么影响
    浏览25038
    回答6
    来自主题:私有云
    ibmfuqiang IBM  擅长领域:对象存储, 闪存, nas(网络附属存储)
    48 会员关注
    建议针对HIS/LIS, 采用高性能的flash 存储,而针对其他系统比如,PACS,办公OA,财务等业务都可以上对象存储。下面是针对医疗行业对象存储结合全闪存存储的拓扑结构部署图,仅供参考。 另外,附上对象存储最适合的几个应用场景:企业私有网盘,文件内容管理(图像类),归档和备份。 强调...(more)
    浏览3228
    回答4
    来自主题:安全性
    leizh1984 IBM  擅长领域:区块链, 区块链平台, 高安全区块链商业网络
    190 会员关注
    区块链的哈希和加解密都有各自的软件实现,采用通用芯片处理是可以的;但是为了提高哈希运算和加解密的效率,利用专有的硬件来处理无疑是更好的选择,而随之带来的就是硬件成本的上升。这就像用600的安卓和6000的水果来抢微信红包一样,水果抢的快但也更贵,实际的场景要根据具体需...(more)
    浏览2675
    回答2
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)设立审计掩码和审计配置(二)开启审计(三)开启审计后的审计线索(四)关闭审计 (五)关闭审计后的审计线索 假定已经设立审计掩码和审计配置,并已经关闭审计。(详请参阅“GBase 8t 安全特性之审计体验(四)关闭审计”) 1、通过 informix 用户登录。2、运行 dbaccess 实用程序来创建数...(more)
    浏览366
    来自主题:数据库
    jxq gbase  擅长领域:数据库, 安全
    114 会员关注
    (一)创建数据库安全管理员(二)创建 ARRAY 安全标签组件(三)创建 ARRAY 安全策略(四)创建 ARRAY 安全标签(五)创建带有 ARRAY 安全标签的数据表(六)将 ARRAY 安全标签授予用户(七)取消用户持有的 ARRAY 安全标签(八)创建 SET 安全标签组件(九)创建 SET 安全策略(十)创建 SET 安全标签(十一)创建...(more)
    浏览217
    来自主题:网络安全
    聂奎甲 长春长信华天  擅长领域:备份, TSM, 闪存
    381 会员关注
    1.场景有arp病毒,网络及安全设备的非法访问,核心数据库的非法修改等2.后果有终端无法通过网络访问业务系统,业务中断,数据丢失,网站被篡改等3.解决方案是加强制度的管理,增加网络安全审计和数据库审计设备,用户权限的管理要采用多重认证的方式,网络安全设备的密码要定期修改同时...(more)
    浏览1991
    回答12
    来自主题:备份软件
    Jerry 不知名的小公司  擅长领域:数据备份, 备份, TSM
    136 会员关注
    抛开各种厂商成见与个人偏见,谈谈我自己作为一个备份管理员如何去选择备份软件的心得体会,供大家参考。 1,基于维护习惯 市场上的备份软件,只要是主流产品,基本大同小异,最多哪家产品多点特色功能,哪家产品多点高级特性,然而这些都不能成为左右我挑选产品的核心因素(可能高级...(more)
    浏览4777
    回答11
    社区热点,是社区内被人关注和参与更多的内容, 通过算法自动筛选出来的,请 注册登录,然后就可以观看更多正在发生的热点和精华,并能加入交流。

    关于TWT 使用指南 社区专家合作 厂商入驻社区 企业招聘 投诉建议 版权与免责声明 联系我们
    © 2019 talkwithtrend — talk with trend,talk with technologist 京ICP备09031017号-30