- 【摘要】本文将介绍在企业私有云建设过程中,可能遭到的信息安全威胁;并重点介绍如何通过纵深防御模型,分层次的精准部署安全策略,做到有的放矢,对私有云进行保护,提升云平台安全威胁防御能力;以及后期的安全运营管理,使信息安全防御措施渗透到系统的每个环节。【作者】张志强,多年的云计算、虚拟化架构设计、企业信息化建设、自动化运维经验。熟练掌握X86、Power、存储、虚拟化等硬件设备调优与配置。拥有丰... 【摘要】本文将介绍在企业私有云建设过程中,可能遭到的信息安全威胁;并重点介绍如何通过纵深防御模型,分层次的精准部署安全策略,做到有的放矢,对私有云进行保护,提升云平台安全威胁防御能力;以及后期的安全运营管理,使信息安全防御措施渗透到系统的每个环节。【作者】张志强,多年的云计算、虚拟化架构设计、企业信息化建设、自动化运维经验。熟练掌握X86、Power、存储、虚拟化等硬件设备调优与配置。拥有丰...
- AI:一个20年程序猿的学习资料大全—区块链/大数据/数据集/云计算/前沿大会资料——只有你不想要的,没有你找不到的 目录 区块链 大数据资料 数据集 云计算资料 前沿大会资料报告 相关文章AI:一个20年程序猿的学习资料大全——前端/后端/架构师/运维各种很多教程资料——只有你不想要的,没有你找不到的AI:一个20年程序... AI:一个20年程序猿的学习资料大全—区块链/大数据/数据集/云计算/前沿大会资料——只有你不想要的,没有你找不到的 目录 区块链 大数据资料 数据集 云计算资料 前沿大会资料报告 相关文章AI:一个20年程序猿的学习资料大全——前端/后端/架构师/运维各种很多教程资料——只有你不想要的,没有你找不到的AI:一个20年程序...
- 本节书摘来自华章计算机《工业APP:开启数字工业时代 》 一书中第1章,第1.1节,作者是何 强 李义章 。 本节书摘来自华章计算机《工业APP:开启数字工业时代 》 一书中第1章,第1.1节,作者是何 强 李义章 。
- 本节书摘来自华章计算机《数字化转型之路》 一书中第2章,第2.1.6节,作者是新华三大学 。 本节书摘来自华章计算机《数字化转型之路》 一书中第2章,第2.1.6节,作者是新华三大学 。
- 因为这里面充斥了很多我听过但总是不求甚解的词儿。而且关键是读完后,没有办法去显示自己的逼格(和男生聊,还是聊不过人家,和女生聊,大部分又听不懂)。 因为这里面充斥了很多我听过但总是不求甚解的词儿。而且关键是读完后,没有办法去显示自己的逼格(和男生聊,还是聊不过人家,和女生聊,大部分又听不懂)。
- 本节书摘来自华章计算机《KVM实战:原理、进阶与性能调优》一书中第1章,第1.1.3节,作者是任永杰 程舟。 本节书摘来自华章计算机《KVM实战:原理、进阶与性能调优》一书中第1章,第1.1.3节,作者是任永杰 程舟。
- 本节书摘来自华章计算机《计算机组成与体系结构(原书第4版)》一书中第1章,习题,作者是[美] 琳达·纳尔(Linda Null)朱莉娅·洛博(Julia Lobur)宾夕法尼亚州立大学,张 钢 魏继增 李雪威天津大学 李春阁 何 颖天津大学仁爱学院 译。 本节书摘来自华章计算机《计算机组成与体系结构(原书第4版)》一书中第1章,习题,作者是[美] 琳达·纳尔(Linda Null)朱莉娅·洛博(Julia Lobur)宾夕法尼亚州立大学,张 钢 魏继增 李雪威天津大学 李春阁 何 颖天津大学仁爱学院 译。
- 本节书摘来自华章计算机《计算机组成与体系结构(原书第4版)》一书中第1章,复习题,作者是[美] 琳达·纳尔(Linda Null)朱莉娅·洛博(Julia Lobur)宾夕法尼亚州立大学,张 钢 魏继增 李雪威天津大学 李春阁 何 颖天津大学仁爱学院 译。 本节书摘来自华章计算机《计算机组成与体系结构(原书第4版)》一书中第1章,复习题,作者是[美] 琳达·纳尔(Linda Null)朱莉娅·洛博(Julia Lobur)宾夕法尼亚州立大学,张 钢 魏继增 李雪威天津大学 李春阁 何 颖天津大学仁爱学院 译。
- 本节书摘来自华章计算机《计算机组成与体系结构(原书第4版)》一书中第1章,第1.7节,作者是[美] 琳达·纳尔(Linda Null)朱莉娅·洛博(Julia Lobur)宾夕法尼亚州立大学,张 钢 魏继增 李雪威天津大学 李春阁 何 颖天津大学仁爱学院 译。 本节书摘来自华章计算机《计算机组成与体系结构(原书第4版)》一书中第1章,第1.7节,作者是[美] 琳达·纳尔(Linda Null)朱莉娅·洛博(Julia Lobur)宾夕法尼亚州立大学,张 钢 魏继增 李雪威天津大学 李春阁 何 颖天津大学仁爱学院 译。
- 行业非盈利组织云安全联盟发布了一份关于云计算面临的最大威胁的报告,结论是,最大的问题是由客户造成的,而不是由云“解决方案”提供商(csp)造成的。 在云计算的早期,安全问题集中在多租户(在相同的物理硬件上与其他客户共享计算资源)的风险上,或者CSP在保护数字资产方面可能不如内部IT部门做得好。 CSA表示,它“注意到传统云安全问题在供应商责任下的排名有所下降”。诸如拒绝服务、共享... 行业非盈利组织云安全联盟发布了一份关于云计算面临的最大威胁的报告,结论是,最大的问题是由客户造成的,而不是由云“解决方案”提供商(csp)造成的。 在云计算的早期,安全问题集中在多租户(在相同的物理硬件上与其他客户共享计算资源)的风险上,或者CSP在保护数字资产方面可能不如内部IT部门做得好。 CSA表示,它“注意到传统云安全问题在供应商责任下的排名有所下降”。诸如拒绝服务、共享...
- 本书摘自《云计算与虚拟化技术丛书 深入浅出Serverless:技术原理与应用实践》一文中的第2章,第2.10节,作者是陈耿。 本书摘自《云计算与虚拟化技术丛书 深入浅出Serverless:技术原理与应用实践》一文中的第2章,第2.10节,作者是陈耿。
- 本书摘自《云计算与虚拟化技术丛书 深入浅出Serverless:技术原理与应用实践》一文中的第2章,第2.9.1节,作者是陈耿。 本书摘自《云计算与虚拟化技术丛书 深入浅出Serverless:技术原理与应用实践》一文中的第2章,第2.9.1节,作者是陈耿。
- 本书摘自《云计算与虚拟化技术丛书 深入浅出Serverless:技术原理与应用实践》一文中的第2章,第2.8节,作者是陈耿。 本书摘自《云计算与虚拟化技术丛书 深入浅出Serverless:技术原理与应用实践》一文中的第2章,第2.8节,作者是陈耿。
- 本书摘自《云计算与虚拟化技术丛书 深入浅出Serverless:技术原理与应用实践》一文中的第2章,第2.7.2节,作者是陈耿。 本书摘自《云计算与虚拟化技术丛书 深入浅出Serverless:技术原理与应用实践》一文中的第2章,第2.7.2节,作者是陈耿。
- 本书摘自《云计算与虚拟化技术丛书 深入浅出Servrless:技术原理与应用实践》一文中的第2章,第2.6.2节,作者是陈耿。 本书摘自《云计算与虚拟化技术丛书 深入浅出Servrless:技术原理与应用实践》一文中的第2章,第2.6.2节,作者是陈耿。
上滑加载中
推荐直播
-
DeepSeek行业运用方案
2025/02/25 周二 16:30-17:30
阿肯-华为云生态技术讲师
本期课程将带您揭秘DeepSeek在多行业的创新方案,手把手演示如何通过ModelArts在华为云上构建方案。
回顾中 -
华为云 x DeepSeek:AI驱动云上应用创新
2025/02/26 周三 16:00-18:00
华为云 AI专家大咖团
在 AI 技术飞速发展之际,DeepSeek 备受关注。它凭借哪些技术与理念脱颖而出?华为云与 DeepSeek 合作,将如何重塑产品与应用模式,助力企业数字化转型?在华为开发者空间,怎样高效部署 DeepSeek,搭建专属服务器?基于华为云平台,又该如何挖掘 DeepSeek 潜力,实现智能化升级?本期直播围绕DeepSeek在云上的应用案例,与DTSE布道师们一起探讨如何利用AI 驱动云上应用创新。
去报名
热门标签