安全是指没有受到威胁、没有危险、危害、损失。IT安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术 、应用数学、数论、信息论等多种学科的综合性学科。
来自主题:数据中心
doc 长春理想  擅长领域:网络安全, 数据中心, 信息安全
30 会员关注
IT服务的安全性分为很多层次。例如,安全层包括防火墙、入侵检测和访问控制。基础设施层包括电力、网络及服务器的状态和冷却。但最重要的还是运维层。经验丰富的工作人员能够采用正确的流程,以确保数据中心运行一切正常。人工智能通过简化相应的步骤提高效率,对数据中心运维...(more)
浏览143
回答2
来自主题:网络安全
doc 长春理想  擅长领域:网络安全, 数据中心, 信息安全
30 会员关注
可以采用访问控制和权限设置两个方面考虑1.基本的访问控制方法入网访问控制为网络访问提供了层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户登录控制可分为3个方面:用户名的识别与验证、用户口令的识别与验证、用...(more)
浏览111
回答1
来自主题:网络安全
doc 长春理想  擅长领域:网络安全, 数据中心, 信息安全
30 会员关注
网络安全系统主要依靠防火墙、网络防病毒系统等技术在网络层构筑一道安全屏障,并通过把不同的产品集成在同一个安全管理平台上实现网络层的统一、集中的安全管理。 网络层安全平台 选择网络层安全平台时主要考虑这个安全平台能否与其他相关的网络安全产品集成,能否对这些...(more)
浏览100
回答1
来自主题:方案设计
孔再华 中国民生银行  擅长领域:双活, Db2, GPFS
429 会员关注
在DB2 GDPC方案里面,单中心内部的存储高可用是通过raid实现的,双中心之间才考虑存储双活。而在双中心之间是通过GPFS文件系统集群实现数据同步双写,本地读。
浏览112
回答3
推荐会员
  • 长春长信华天
    擅长领域:TSM, SVC, 存储
    关注 207
  • 中国金融电子化公司
    擅长领域:AIX, SVC, PowerVM
    关注 556
  • 长春理想
    擅长领域:网络安全, 数据中心, 信息安全
    关注 30
  • 吉林省地方税务局
    关注 27
  • 平安银行
    擅长领域:性能参数, 服务器, Linux
    关注 3
  • 青岛诺亚
    关注
  • 中能源
    擅长领域:MySQL, 数据库, Oracle
    关注 169
  • 杭州海兴电力科技股份有限公司
    关注
  • 来自主题:方案设计
    孔再华 中国民生银行  擅长领域:双活, Db2, GPFS
    429 会员关注
    在双活环境,怎么最大化负载均衡并不是最主要的考虑因素,最大化性能才是需要考虑的。因为跨站点的通信延时,所以要尽量避免跨中心访问。所以客户端应该采用偏好链接的方式来访问数据库节点。 每个应用服务器配置自己的数据源,通过Client Affinity的方式连接到数据库成员节点,...(more)
    浏览214
    回答2
    来自主题:方案设计
    孔再华 中国民生银行  擅长领域:双活, Db2, GPFS
    429 会员关注
    这个问题其实是监控双活数据库需要的。相信在每个公司都会建立监控机制来对数据库探活或者是获取数据库的运行状态。民生就是通过agent跑一些检查脚本来获取信息。实现对双活数据库的监控,我们使用到两种方式。一种是在每个节点都部署了agent,对当前节点的服务和数据库进行...(more)
    浏览149
    回答2
    来自主题:网络安全
    姜沫 鞋盒新能源  擅长领域:OpenStack, 区块链, 私有云
    2 会员关注
    摘要 科技的发展使信息系统成为金融行业业务生产中最关键的一个方面,信息系统的连续性能保障业务的不间断,稳定的服务。企业依赖信息系统来运作他们的业务,如果一个信息系统脆弱,不稳定,支撑不了业务的持续性,公司商业运作可能被削弱或被完全停止。针对业务保证一个可靠的基础...(more)
    浏览54
    来自主题:数据安全
    刘东 东软集团  擅长领域:超融合架构, LinuxONE, 闪存
    369 会员关注
    医院完数据完整性、准确性和安全性需要通过技术和制度等多个方面来保障。1、在技术上需要对数据库中数据的进行保护。一方面通过应用程序的完整全面来避免系统维护人员和业务科室人员不直接操作数据库中的表,还有一个是就通过日志来保护,通过日志一方面保证操作的可追踪性,...(more)
    浏览158
    回答2
    来自主题:方案设计
    孔再华 中国民生银行  擅长领域:双活, Db2, GPFS
    429 会员关注
    首先需要说明Db2 GDPC方案逻辑上需要三个站点,其中两个站点作为双活的数据中心,第三个站点作为仲裁站点。 双站点的定位和条件: 双活站点之间需要可靠的 TCP/IP 链接相互通信,还需要RDMA(具有 RoCE 或 Infiniband)网络链接。具有成员和 CF 的两个站点是生产站点,它们处理数据...(more)
    浏览203
    回答1
    来自主题:神经网络
    刘东 东软集团  擅长领域:超融合架构, LinuxONE, 闪存
    369 会员关注
    人工智能大数据在医院影像pacs的应用当然可以减少误诊率。人工智能大数据在医院影像pacs的应用主要分为两个部分:第一个部分是图像识别,利用CPU的计算能力和图像处理分析GPU处理器对pacs影像进行学习;第二个部分深度学习,是人工智能应用的最核心环节。这两个部分都是基于医学...(more)
    浏览168
    回答2
    来自主题:云计算
    该来的总会来 华润  擅长领域:网络安全, 云计算, 大数据
    6 会员关注
    国家标准《GB/T 28448-2012信息安全技术 信息系统安全等级保护测评过程指南》自发布以来,为网络运营者开展安全自查以及等级测评机构开展等级测评起到了很好的指导作用,较好地支撑了等级保护测评体系建设。 但是,随着云计算技术、工业控制技术、移动互联技术、大数据技术、...(more)
    浏览108
    评论1
    来自主题:方案设计
    孔再华 中国民生银行  擅长领域:双活, Db2, GPFS
    429 会员关注
    在整个Db2 GDPC的方案里面,仲裁站点仅仅需要TCPIP网络通即可,不需要SAN,RDMA,私网等,所以需要重点关注双活站点的CF和成员节点的网络设计。 双站点DWDM通信硬件:建议冗余,租用不同运营商线路。 以太网对外服务:以太网卡建议做冗余,采用双网卡绑定,建议是主备模式。每个以太网的交...(more)
    浏览185
    回答1
    来自主题:方案设计
    孔再华 中国民生银行  擅长领域:双活, Db2, GPFS
    429 会员关注
    规划和设计系统的数据容量、访问容量也是要和单机环境来比对的。同样资源条件下双活的数据库成员节点与单数据库相比执行事务会慢一些,所以访问容量要降低一些。当多节点访问同样的数据的时候,又会有一定的竞争关系,所以整体容量在单member的估算总和上还要再降低一些。至于...(more)
    浏览138
    回答2
    来自主题:方案设计
    孔再华 中国民生银行  擅长领域:双活, Db2, GPFS
    429 会员关注
    这两者的区别很大,pureScale是共享存储的数据库集群,对于事务还是单机运算。而hadpp计算是分布式计算,存储也是分布式存储。所以对于pureScale,通信响应时间是非常重要的。而且集群内部的通信也非常对,基本上任何操作都需要和CF交互。设计pureScale的时候就是从RDMA协议的通信...(more)
    浏览120
    回答2
    来自主题:系统安全
    快乐的包子 某银行  擅长领域:区块链, Linux
    7 会员关注
    银行信息系统安全是大众普遍关心和银行业亟需完善的热点问题。随着互联网金融时代的到来,快速响应千变万化的业务需求及在敏捷开发过程中保障信息系统的安全,是银行业正在面临也必须解决的关键问题。 民生银行近年来重点开展信息系统开发全生命周期的安全管理,开发并建设了...(more)
    浏览124
    来自主题:方案设计
    孔再华 中国民生银行  擅长领域:双活, Db2, GPFS
    429 会员关注
    参考我发的这个图。在双活集群,成员CF所在的每个机房的存储被划分为一个副本(单独的failuregroup),这样就有双副本。仲裁站点没画,因为不放数据副本。 本地HADR保护只有一个,存储是单副本,不过是通过HADR复制日志的方式同步数据。异地机房则是通过存储硬件复制的方式从双活单个...(more)
    浏览134
    回答1
    来自主题:Redis
    该来的总会来 华润  擅长领域:网络安全, 云计算, 大数据
    6 会员关注
    Redis 的作者 Salvatore Sanfilippo 曾经对这两种基于内存的数据存储系统进行过比较: Redis 支持服务器端的数据操作:Redis 相比 Memcached 来说,拥有更多的数据结构和并支持更丰富的数据操作,通常在 Memcached 里,你需要将数据拿到客户端来进行类似的修改再 set 回去。这大...(more)
    浏览146
    来自主题:机器学习
    姜沫 鞋盒新能源  擅长领域:OpenStack, 区块链, 私有云
    2 会员关注
    A 准确率(accuracy) 分类模型预测准确的比例。在多类别分类中,准确率定义如下: 在二分类中,准确率定义为: 激活函数(Activation function) 一种函数(例如 ReLU 或 Sigmoid),将前一层所有神经元激活值的加权和输入到一个非线性函数中,然后向下一层传递该函数的输出值(典型的非...(more)
    浏览47
    来自主题:网络安全
    聂奎甲 长春长信华天  擅长领域:TSM, SVC, 存储
    207 会员关注
    1.场景有arp病毒,网络及安全设备的非法访问,核心数据库的非法修改等2.后果有终端无法通过网络访问业务系统,业务中断,数据丢失,网站被篡改等3.解决方案是加强制度的管理,增加网络安全审计和数据库审计设备,用户权限的管理要采用多重认证的方式,网络安全设备的密码要定期修改同时...(more)
    浏览700
    回答12
    来自主题:北京
    Lancer 互联网  擅长领域:Linux, 大数据, 中间件
    123 会员关注
    一、系统管理岗 岗位职责: 1.负责全行各平台生产系统的操作系统、数据库、中间件、大数据和备份的日常运维管理;2.负责生产系统的系统级架构设计、容量规划和规范制定;3.负责生产系统软硬件基础环境搭建;4.负责生产系统故障解决处理、性能优化,以及相应的变更;5.负责相关...(more)
    浏览1382
    来自主题:数据安全
    Jerry Lee BRS CE  擅长领域:TSM, 虚拟带库, NBU
    71 会员关注
    数据安全越发重要的今天,备份系统也逐渐被各界重视起来。俗话说万事开头难,一个中大型的备份系统初期建设亦是如此,它的建立受诸多因素的影响:主机、存储、网络、应用等。如何平衡各环境条件、规划备份初期架构成为了一个极具难度的挑战。虽然IT市场中有着不少大集成商,但多数...(more)
    专栏: 活动总结
    浏览243
    来自主题:深度学习
    时东南 外资银行  擅长领域:spark, 大数据, 区块链
    10 会员关注
    RNN是什么 循环神经网络即recurrent neural network,它的提出主要是为了处理序列数据,序列数据是什么?就是前面的输入和后面的输入是有关联的,比如一句话,前后的词都是有关系的,“我肚子饿了,准备去xx”,根据前面的输入判断“xx”很大可能就是“吃饭”。这个就是序列数据。 循...(more)
    浏览491
    来自主题:华为
    lxue 某互联网公司  擅长领域:数据库, PostgreSQL
    3 会员关注
    因华为误操作导致广西80万移动用户数据丢失一事仍在发酵中,近日,有消息称,因为此次事故,华为已经被中国移动处以5亿罚款,同时中国移动已经展开全国范围的系统大排查,主要针对华为第三方代维隐患问题。 据了解,此次故障影响面非常大,涉及到钦州、北海、防城港、桂林、梧州、贺州...(more)
    浏览2911
    评论3
    来自主题:对象存储
    EricChan UIT  擅长领域:分布式存储
    8 会员关注
    产品和市场需求有各种相互影响的关系,但不管是哪一种,最终呈现都是产品和应用需求需要对应匹配。应用需求越多样化,市场也就划分得更加细,产品种类也就更加丰富。在存储行业,我们也可以从“应用适配”这个角度来聊聊各类存储。 传统认知上来说,IT设备分为计算/存储/网络三大类...(more)
    浏览1281
    来自主题:系统安全
    经世致用 某公司  擅长领域:AIX, v7000, 系统运维
    113 会员关注
    收藏1
    评价4
    金币2
    来自主题:分布式存储
    wangshuai_go 平安科技  擅长领域:SVC, 分布式存储, 软件定义存储
    33 会员关注
    今天重点分析云存储的三种主要技术路线:存储虚拟化,SDS 软件定义分布式存储,对象存储。 存储虚拟化: 存储虚拟化更多是对传统块(FC SAN,IP SAN)的虚拟化。 其主要解决了企业内部传统存储资源无法有效进行存储资源整合和统一管理的难题。可以有效的提升整体存储资源的利用率和...(more)
    浏览892
    评论2
    来自主题:故障诊断
    jiaxu2000 沈阳医学院附属中心医院  擅长领域:hmc, GPFS, AIX
    329 会员关注
    hmc对应hmc,默认密码可以不填
    浏览20021
    回答21
    来自主题:AIX
    西安-同犇 北京银信
    1 会员关注
    收藏1
    评价14
    金币2
    来自主题:解决方案
    匿名用户
    收藏1
    评价7
    来自主题:数据安全
    Jerry Lee BRS CE  擅长领域:TSM, 虚拟带库, NBU
    71 会员关注
    抛开各种厂商成见与个人偏见,谈谈我自己作为一个备份管理员如何去选择备份软件的心得体会,供大家参考。 1,基于维护习惯 市场上的备份软件,只要是主流产品,基本大同小异,最多哪家产品多点特色功能,哪家产品多点高级特性,然而这些都不能成为左右我挑选产品的核心因素(可能高级...(more)
    浏览1337
    回答11
    来自主题:数据库
    匿名用户
    收藏1
    评价4
    金币5
    来自主题:对象存储
    EricChan UIT  擅长领域:分布式存储
    8 会员关注
    应用的角度聊过了,我们再看看这三种存储的一些技术细节,首先看看在系统层级的分布。 我们从底层往上看,最底层就是硬盘,多个硬盘可以做成RAID组,无论是单个硬盘还是RAID组,都可以做成PV,多个PV物理卷捏在一起构成VG卷组,这就做成一块大蛋糕了。接下来,可以从蛋糕上切下很多块LV...(more)
    浏览827
    评论4
    来自主题:数据安全
    岳彩波 中能源  擅长领域:MySQL, 数据库, Oracle
    169 会员关注
    我们这边前置和应用完全隔离,前置调用应用,应用然后在链接数据库,数据库也是完全在内网里面,只要防火墙,网络的策略做好了,就算有攻击也能在第一时间拦截。
    浏览244
    回答3
    来自主题:防火墙
    热心冰块 浪潮INSPUR  擅长领域:AIX, 运维自动化
    100 会员关注
    1    序言 AIX操作系统发行至今,经历数个版本,功能不断增强,就安全方面IP Security也变化不少,如动作中增加了If等功能,但这次暂且讨论配置防火墙策略及防火墙的基本操作,其他高级功能待下回分解。   2    什么是IP Security IP Securi...(more)
    浏览10701
    评论4
    来自主题:选型
    wangshuai_go 平安科技  擅长领域:SVC, 分布式存储, 软件定义存储
    33 会员关注
    文件NAS存储的缺点:读写速率低,传输速率慢:以太网,上传下载速度较慢,读写延迟比传统SAN存储高很多。虽说也可以存储海量文件,但是因为inode,目录层级的限制,单个目录深度和存储文件数量是有上限的,分层文件结构的命名空间有限,无法在真正意义上做到存储海量数据。块或SAN存储的缺点...(more)
    浏览287
    回答3
    来自主题:docker
    邓磊 游戏公司  擅长领域:docker, 容器, docker镜像
    333 会员关注
    如果你有以下痛苦:1、使用默认docker0桥接方式;2、修改防火墙规则的话,使用手动修改配置;3、并且修改时候还得计算来源端口,防止重复端口使用户登陆错误容器;4、并当容器意外重启,内网ip变化后还得修改规则那么你可以看看本文了,对你这些痛处都有解决方法。目前docker容器设置访...(more)
    浏览3677
    来自主题:防火墙
    shp2010 IBM
    3 会员关注
    开防火墙是可以的吧: smit ---> communication Application and Services ---> Tcp /IP ---> configure IP security(ipv4) ---> Start/stop ip security ----> start IP security 就是不知道操作后对aix 有什么影响
    浏览18170
    回答5
    来自主题:核心系统
  • 时间:2017-08-16
  • 地点: 线上活动
  • 状态: 已结束
  • 浏览12058
    报名160
    来自主题:安全
    daiweis 某银行  擅长领域:安全
    39 会员关注
    “我们的网络安全系统中已经有了Web应用防火墙、网络防火墙和IPS,难道还需要数据库审计吗?”很多人有这样的疑问,网络中有层层防护,还不能保护数据库的安全吗?是的,因为不同的安全防护系统针对的关键风险不同。 防火墙 网络防火墙(Firewall)是基于预定安全规则来监视和控制传入...(more)
    浏览381
    评论1
    来自主题:网络安全
    aigoppb 互联网  擅长领域:私有云, OpenStack, 云计算
    469 会员关注
    前言OSSEC是一款开源的多平台的入侵检测系统,可以运行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系统中。包括了日志分析,全面检测,root-kit检测。作为一款HIDS,OSSEC应该被安装在一台实施监控的系统中。另外有时候不需要安装完全版本得OSSEC,如果有多台电脑都安装...(more)
    浏览2242
    评论1
    来自主题:网络安全
    aixchina编辑 AIXchina  擅长领域:云计算, 私有云, AIX
    279 会员关注
    尊敬的阁下: 网络安全状况正在经历拐点。安全风险程度和安全事件数量呈指数级增长,网络犯罪无国界,威胁态势瞬息万变。数据泄露和安全违规的影响越来越大,伴随而来的是企业信誉的损毁与经济利益的流失。越来越多的高层管理者们认为,安全问题已成为企业首要风险因素。 充满...(more)
    浏览522
    评论1
    来自主题:容器云
    刘宇英 赞同科技股份有限公司  擅长领域:安全, 容器, 微服务
    6 会员关注
    容器本身是独立的服务运行单元,如果宿主是物理设备,则容器之间耦合与物理设备。对于宿主以及容器均需要实施监控,容器出现问题,可以在容器的运维管理中进行预警和定位。容器之间具备非常好的物理和逻辑隔离性,所以容器本身是安全的。...(more)
    浏览347
    回答3
    来自主题:数据库
    赵海 大连农商银行  擅长领域:Oracle, 虚拟化, 双活数据中心
    525 会员关注
    关于系统方面的安全加固手册有很多。关于数据库方面的安全加固,直接按照安装时候的最佳实践。
    浏览355
    回答6
    来自主题:MySQL
  • 时间:2017-09-01
  • 地点: 线上活动
  • 状态: 已结束
  • 浏览7142
    报名21
    来自主题:Linux
    zhenzongjian 宇信易诚  擅长领域:AIX, hmc, lv
    128 会员关注
    评价5
    来自主题:网络安全
    岳彩波 中能源  擅长领域:MySQL, 数据库, Oracle
    169 会员关注
    很多要求,建议你看看规范,不是一条两条的事,看看上图
    浏览280
    回答6
    来自主题:备份
    潘延晟 通化网航  擅长领域:TSM, 网络安全, 信息安全
    162 会员关注
    很多政企对数据安全和备份都不重视,如果你多次申请都没有得到回复。那能做的就是尽量自保吧,1,首先,利用手头的资源尽可能的做备份。做好安全,是竭尽权利的做好这些。2.把提交的报告形成书面的文档。得到书面的回复。出了问题。没有你的责任。3.准备好应急方案,出现问题后那些...(more)
    浏览347
    回答7
    来自主题:机器学习
    千户余音 njiairport  擅长领域:消息队列(rabbit-mq server), 存储, docker
    5 会员关注
    决策树(Decision Tree)是在已知各种情况发生概率的基础上,通过构成决策树来求取净现值的期望值大于等于零的概率,评价项目风险,判断其可行性的决策分析方法,是直观运用概率分析的一种图解法。由于这种决策分支画成图形很像一棵树的枝干,故称决策树。决策树是一种基本的分类和...(more)
    浏览146
    来自主题:运维
    sjk000 456  擅长领域:OpenStack
    14 会员关注
    本文选自《交易技术前沿》第二十四期 (2016年9月)。黄寅飞上交所技术有限责任公司,技术开发总部Email:yfhuang@sse.com.cn 摘要:本文基于ElasticSearch软件,对运维日志进行大数据分析,以发现运维问题改进运维过程。对构成ELK软件栈的数据采集、数据存储、数据分析与展现技术做...(more)
    浏览289
    评论1
    社区热点,是社区内被人关注和参与更多的内容, 通过算法自动筛选出来的,请 注册登录,然后就可以观看更多正在发生的热点和精华,并能加入交流。

    关于TWT 使用指南 社区专家合作 厂商入驻社区 企业招聘 投诉建议 版权与免责声明 联系我们
    © 2017 talkwithtrend — talk with trend,talk with technologist 京ICP备09031017号-30