访问控制是实现既定安全策略的系统安全技术,它通过某种途径显示管理所有资源的访问请求。根据安全策略要求,访问控制对每个资源请求做出许可或限制访问的判断,可以有效防止非法用户访问系统资源,以及合法用户非法使用资源等情况的发生。在Hypervisor中设置访问控制机制,可以有效管理虚拟机对物理资源的访问,控制......
2018-04-20 阅读全文>>针对上述安全威胁,本节介绍3种虚拟化软件保护机制。
2018-04-20 阅读全文>>虚拟化软件层直接部署于裸机之上,提供能够创建、运行和销毁虚拟服务器的能力。主机层的虚拟化能通过任何虚拟化模式完成,包括操作系统级虚拟化、半虚拟化或基于硬件的虚拟化。其中,Hypervisor作为该层的核心,应重点确保其安全性。
2018-04-20 阅读全文>>补丁测试后,如果没有问题,需要根据紧急程度制定补丁分发计划,通常根据组织的环境分批安装,原则上资产价值大、威胁等级高的系统优先安装。确定顺序后,提交变更,相关人员进行补丁安装。
2018-04-20 阅读全文>>补丁管理首先需要分析IT环境和信息资产重要登记,以便有针对性地跟踪组织所需要的补丁和应对措施。
2018-04-20 阅读全文>>虚拟化服务器与物理服务器一样需要补丁管理和日常维护。对虚拟机进行补丁修复,可以有效降低系统的安全风险。但是,随着虚拟机增长速度的加快,补丁修复问题也在成倍上升。
2018-04-20 阅读全文>>通过管理中心感知虚拟机的迁移过程,提取该迁移消息中的有效信息,并通过内部维护的网络拓扑关系等技术定位到新的防火墙。
2018-04-20 阅读全文>>为了实现资源的复用和性能的隔离,虚拟化技术将各种应用实例封装在不同的虚拟机中,从而运行在共享的物理硬件服务器上。但当这些服务器因为某种故障瘫痪时
2018-04-20 阅读全文>>物理资源共享使得虚拟机很容易遭受同一物理机的其他虚拟机的恶意攻击,因此有必要将各虚拟机进行逻辑或物理隔离。虚拟机的隔离程度依赖于虚拟化技术,在没有进行特殊配置的情况下,虚拟机之间并不允许相互通信。
2018-04-20 阅读全文>>为保证虚拟机自身的安全,一般采用的方法是在每台虚拟机上安装防火墙、入侵检测软件等,但这将造成资源的大量浪费。目前,业界流行的做法是在一个虚拟化系统中启用一个或多个独立的具有防火墙、入侵检测等安全功能的虚拟机,为其他业务逻辑虚拟机进行安全保护。
2018-04-20 阅读全文>>咨询公司Gartner预测,2014年全球将有超过半数的服务器使用虚拟技术,如果不能解决虚拟机的安全问题,那么云计算基础设施层面临严重的安全风险。
2018-04-20 阅读全文>>索赔是合同管理中经常会碰到的问题,以下关于索赔管理的描述中,( A )是正确的。
2018-04-01 阅读全文>>王工是公司一个物联网网关开发项目的项目经理。他根据项目计划将其中的某个软件模块转包给了一个分包商。小李是分包商的新项目经理。王工应建议小李首先( B )。
2018-04-01 阅读全文>>项目范围的定义和管理过程将影响到整个项目是否成功。每个项目都必须慎重地权衡工具、数据来源、方法论
2018-04-01 阅读全文>>在根据计划对项目进展情况进行跟踪时,项目经理发现最终可交付成果不能按照管理层规定的交付日期完工。这时,项目经理应( C )。
2018-04-01 阅读全文>>2032条 上一页 1.. 57 58 59 60 61 ..136 下一页