lxue

动态

Power服务器 小型机 服务器运维 lxuelxue 赞同了回答 2019-05-28

晒一晒,你的关键业务系统Power稳定运行多久了?

shouqiwei shouqiwei 系统工程师,宁波东海银行
我们对业务系统前期进行评估和性能测试,保证设备配置合理。设备正式启用于2013年11月 ,截止至2019年5月系统一直运行平稳,满足业务性能需求,而且未因操作系统(AIX 7.1)和硬件故障导致业务中断的生产事件发生。这首先得益查看全文
区块链 区块链平台 积分交换 lxuelxue 发布了问题2018-07-17

如何制定积分交换场景区块链平台测试方案?

lxue lxue 数据库管理员,某互联网公司
浏览1247
回答2
lxuelxue 发布了资料2018-05-31

区块链存证

评分7.2
页数17
浏览348
下载2
金币1
部署 SOC平台 lxuelxue 发布了问题2017-12-28

全球化部署SOC时,如何规避法律法规问题?

lxue lxue 数据库管理员,某互联网公司
浏览2735
回答1
SOC平台 成本收益分析 工程规划 lxuelxue 发布了问题2017-12-28

SOC规划中,如何向管理层进行成本收益分析?

lxue lxue 数据库管理员,某互联网公司
浏览2727
回答1
资产收集 lxuelxue 赞同了回答 2017-12-28

资产收集和更新如何快速有效的实施?

kermit kermit 项目经理,某知名零售企业
资产收集确实是实施过程中的一个难点。个人认为属于脏活累活,结合实践经验和体会总结几点。如有不妥还望指正。1. 依赖现有资源。- 如果企业有统一的资产管理系统管理诸如主机,应用,IP地址等当然最好,不过如果还是EXCEL查看全文
安全 网络安全 lxuelxue 赞同了回答 2017-12-28

如何界定“威胁”,是通过查看相关日志关键词与“预定规则”有无匹配来判定吗?

kermit kermit 项目经理,某知名零售企业
个人认为,对于企业而言,威胁就是会影响企业正常业务开展的因素。由于企业中信息化程度越来越高,因此对应的信息安全的威胁就越来越多。从大的方面说,我觉得可以从两个方面界定威胁。一个是老板或者业务部门的意见,他们虽然查看全文
安全 网络安全 lxuelxue 赞同了回答 2017-12-28

如何界定“威胁”,是通过查看相关日志关键词与“预定规则”有无匹配来判定吗?

gaogangtie gaogangtie 其它,吉林通钢自动化信息技术有限责任公司
威胁,个人觉得来自多方面的,病毒、入侵等等这些都不同程度地引起重视,可以参考各方面的系统或硬件来进行防范,我认为最大的威胁是来自企业内部的,比如私、乱接网络设备,对相关可能产生威胁的外设接入不做相应的规范,尤其要杜查看全文

擅长领域

数据库 数据库
数据丢失 数据丢失
PostgreSQL PostgreSQL

最近来访

  • xushuhao11