1. YH文件加密系统 (个人研发的信息安全平台)适合大中小企业 ||YH Encrypted File System(Personal Design)   http://412565054.blog.51cto.com/2364576/592491   归纳起来就是一句话:所有公司的资料无法不经过允许带出公司,带出去了也是一堆乱码。 还可以限制员工上QQ,看网页
       为了保障Intranet网络的安全和正常运行,该通信设备制造商计划对总部和全球各个分支机构 Intranet互联的网关节点部署IPS设备。经过多方考察和测试,该通信设备制造商选择了某国 际知名品牌的IPS产品。为了保障网络业务通信的正常,在部署IPS时选择旁路的方式。但在 部署IPS时面临以下挑战: ƒ&f
原创 2013-01-15 13:27:12
664阅读
通过FTP站点下载文件是目前最常用的传输文件方法之一,特别是对于企业用户来说,公司建立一个专门的FTP服务器提供给员工,让他们通过这个服务器共享资源是最便利的办法。不过作为网络管理员的你是否真正了解FTP的安全呢?不要以为设置个复杂的管理员帐户密码就可以万事无忧了,也不要以为将系统安装上最新的补丁或者选择最新版SERV-U等FTP搭建工具就可以万无一失了。今天就由笔者带领为大家介绍在默认情
原创 2012-06-23 23:25:45
697阅读
VPN的模式:①传输模式:适应于局域网,效率高,IP包头未被保护,只保护数据②隧道模式:适应于互联网,IP包头被保护,安全性高VPN类型:①站点到站点:总公司和分公司之间②远程访问:个人与公司间加密算法:对称加密算法:加解密的密钥相同,类型:des    3des    aes非对称加密算法:使用一对公钥和私钥,互相加解密,公钥公开,私钥持有者保存, &nb
原创 2018-01-15 11:26:35
2335阅读
3点赞
顶层设计概念考虑项目各层次和各要素,追根溯源,统揽全局,在最高层次上寻求问题的解决之道顶层设计”不是自下而上的“摸着石头过河”,而是自上而下的“系统谋划”网络安全分为物理、网络、主机、应用、管理制度边界最强 接入层最薄弱安全特性总纲一、有效的访问控制二、有效识别合法的和非法的用户三、有效的防伪手段,重要的数据重点保护四、内部网络的隐蔽性五、外网攻击的防护六、内外网病毒防范七、行之有效的安全管理手段
原创 2016-03-05 23:17:12
1369阅读
目录集群规划 Hadoop HA部署: 1)软件环境 2)系统环境准备 3)配置SSH通信 4)配置环境变量 5)配置zookeeper 6)配置Hadoop 7)启动集群 8)启动关闭顺序 9)Hadoop HA部署避坑指南 集群规划主机安装软件进程hadoop001Hadoop、ZookeeperNameNode DFSZKFailoverController JournalNode Data
搭建步骤1.检查阶段1.1. 检查环境是否安装了JDK、Zookeeper、Hadoop。 1.2. 检查Hosts文件是否做了IP和主机名的映射关系 1.3. 检查免密登录是否完成,测试三台服务器之间是否可以免密登录。 1.4. 检查主机是否修改了主机名。2.部署阶段2.1修改hadoop的配置文件(一定要注意路径的问题) 2.1.1 vim hadoop-env.shexport JAV
转载 2023-07-24 13:31:34
42阅读
    图解Exchange2003服务器的灾难恢复   我们知道Exchange服务器是大型的邮件服务器,利用它可以实现邮件的发送。尤其是对于大型的公司Exchange服务器实在是太重要了,可是万一exchange服务器在工作的时候突然发生故障怎么办呢?如何在第一时间内安全的对Exchange服务器进行维
转载 精选 2009-08-25 23:52:41
337阅读
信息化环境安全部署建议当前,信息系统安全已经成为企事业单位日常系统运营的重要问题,如何做好整套的信息安全体系是一个十分重要的问题,我们根据中小企业常见的信息化环境构架,提出了如下几点建议:1.防火墙部署,控制网络出口;服务器前端部署防火墙,开启安全防御策略建议网络核心采用山石防火墙作为整体网络出口管理的核心设备,通过防火墙的上网行为管理功能,对网络内部进行访问限制;通过其日志记录功能可以监测日常访
原创 2019-03-23 15:11:26
980阅读
年前一直在赶项目,到最后几日才拿到新服务器新添加的硬盘,重做阵列配置生产环境,还要编写部署文档做好安全策略,交给测试部门与相关部门做上线前最后测试,然后将部署文档交给相关部门同事,让他根据部署文档再做
转载 2014-11-19 16:14:00
367阅读
Hadoop文件安装时的问题在Hadoop安装时,要配置JAVA环境变量,注意要下载与之后操作相对应的版本,否则会出现很多问题。下载Hadoop文件,注意要如同1一样,要下载与JAVA版本相对于的版本,否则会出现不可以调用的问题。Hadoop伪分布式时的问题<configuration> </configuration> 按照安装教程进行伪分布式配置的修改配置文件时,要注意
namenode磁盘: sas带RAID,多磁盘存储文件系统元信息.datanode配置: 不带RAID, 双网卡: 一个用于内部数据传输,一个用于外部数据传输.hadoop各节点的分布:namenode和jobtracker部署:namenode与jobtracker分离.tasktracker与datanode配对.Trash:  hadoop回收站功能默认是禁止的,删除文件,就是直
文章目录一、理解docker安全二、docker安全加固 一、理解docker安全• Docker容器的安全性,很大程度上依赖于Linux系统自身,评估Docker的安全性时,主要考虑以下几个方面: • Linux内核的命名空间机制提供的容器隔离安全 • Linux控制组机制对容器资源的控制能力安全。 • Linux内核的能力机制所带来的操作权限安全 • Docker程序(特别是服务端)本身的抗
转载 2023-08-18 14:56:44
0阅读
namenode磁盘: sas带RAID,多磁盘存储文件系统元信息.datanode配置: 不带RAID, 双网卡: 一个用于内部数据传输,一个用于外部数据传输.hadoop各节点的分布:namenode和jobtracker部署:namenode与jobtracker分离.tasktracker与datanode配对.Trash:  hadoop回收站功能默认是禁止的,删除文件,就是直
安装hadoop步骤: 一linux系统配置 两台主机都要配置 root用户 1)配置时钟同步 2)配置主机名 3)使用setup配置网络环境(ip地址关闭防火墙) 4)关闭防火墙 5)配置hosts列表(用主机名代替ip 建立主机名与ip一一对应的关系) 6)安装jdk(apache要用jdk hadoop基于apache) 7)免密钥登陆(一台服务器一个客户端) 二 hadoop系统配置 普通
web安全工具软件子域名挖掘----Layer子域名挖掘机----利用字典进行暴力破解敏感目录挖掘--御剑、dirserche------利用字典进行暴力破解或者采用爬虫完成敏感目录的爬取发现网站的waf使用情况---wafw00f内网信息收集---nmap\nessus-----找设备的ip地址、端口、服务/版本、漏洞nmap是命令行模式,图形化界面是zemapneussus是B/S架构http
原创 2023-04-14 10:54:20
224阅读
云计算安全架构对于云计算信息系统的安全建设具有重要的指导意义,在建设云计算信息系统时,要从环境安全部署、角色管控部署安全防护部署安全监控和管理部署多个角度对云计算信息系统进行全面防护,建立纵深防护体系,如图1所示为云计算安全部署参考架构。​图1 云计算安全部署参考架构​(1)环境安全部署。​选址问题关系到云计算信息系统的长远发展,要重点考虑到云计算信息系统周围的电力能源、水利能源、通信发展、税
原创 2022-11-08 17:53:15
121阅读
拓扑图提示:通过需求分析要求(要我们做什么技术操作)。需求(
原创 2022-11-17 10:50:13
100阅读
DHCP在企业中的安全部署dhcp server:dhcp enable  全局开启DHCP服务g0/0/0: 接口下配置DHCP功能ip address 10.1.1.1/24dhcp select interfacedhcp server dns-list 8.8.8.8   DNS地址dhcp server static-bind ip-address 10.1
原创 11月前
119阅读
区块链安全构建与虚拟币网站安全部署分类专栏:网站安全网站被黑网站被篡改网站安全服务网站安全维护网站安全防护服务网站安全问题APP安全服务网站安全版权区块链的安全构建分三个层次安全部署,首先是区块链的基础核心安全部署,分区块链数据,区块链的网络,第二层是区块链平台层的安全部署,分共识安全,激励安全,区块链合约安全。第三层就是区块链的应用层安全部署,服务器节点的安全部署,加密钱包的安全部署,币跟币之间
原创 2020-12-02 09:57:57
135阅读
  • 1
  • 2
  • 3
  • 4
  • 5