网络安全 | J0s1ph's Blog
  • 安防监控系统综合布线设计

    1、缆线的规格、路由和位置应符合设计规定,缆线排列必须整齐美观,外皮勿损伤。 2、接点、焊点可靠,接插件牢固,确保信号的有效传输。尽量采用整段的线材,避免转接;若实际需要长度比缆线总长度长,则应保正多段缆线间接续牢固可靠。 3、缆线应有统编号,缆线头部的标签应做到正确齐...
    作者:J0s1ph | 分类:网络安全 | 围观:469次
  • 正确选择云服务供应商的5个步骤

    云计算产业高峰论坛(CIF)的独立认证合作伙伴APM Group为最终用户提供了选择云供应商应遵循的五个步骤,这五个步骤能够帮助企业避免一些最常见的问题。 APM Group的首席执行官Richard Pharro评论说:“仅仅因为云供应商没有获得CIF认证,并不意味着企业应该将他们排除在外,的确有很多非...
    作者:J0s1ph | 分类:网络安全 | 围观:319次
  • 五款PC清理工具PK:谁的速度更快?

    作为一名顶级PC发烧友,大家肯定会尝试通过各种极端方式改进系统性能。如果预算充足,大家可能会首先进行硬件升级–相对于压榨一台老旧计算机那少得可怜的剩余潜力,购买新产品肯定是最理想也最省心的选择。 然而现实总是残酷的,如今经济形势不好,工资别说房价、连猪肉的涨势都...
    作者:J0s1ph | 分类:网络安全 | 围观:355次
  • Oracle数据库加固之密码策略

    我们都知道密码策略加固的参数一般包括密码长度、复杂度检测、最大最小使用时间、过期警报时间、最大登录失败次数以及锁定时间等设置。 Oracle默认提供了一个密码策略的sql执行文件utlpwdmg.sql。linux/unix默认路径是$ORACLE_HOME/rdbms/admin/utlpwdmg.sql 。windows路径位置可以通过...
    作者:J0s1ph | 分类:网络安全 | 围观:387次
  • BYOD面临重重挑战

    由于安全和隐私方面存在问题,有充分的理由反对企业环境允许自带设备(BYOD)这种做法。但是将BYOD拒之门外其实并不是一种办法。BYOD是一个无可回避的事实,而不是IT部门或高层管理班子作出的行或不行的决策。无论IT部门喜不喜欢,最终决策是由员工作出的。 好消息是,IT部门和厂商们在...
    作者:J0s1ph | 分类:网络安全 | 围观:467次