相关文章  
  • Windows2000 Server 安全隐患
  • Foxmail 账户入侵原理及防范方法
  • 木马客户端与服务端隐蔽通讯解析
  • 数字证书让邮件更安全
  • 巧用 FoxMail 的数字签名来发办公信函
  • 防患于未然 - 将“流氓”挡在系统之外
  • 安全宝典:打造一个黑客也读不懂的密码
  • MSN Messnger 聊天记录的截获与加密
  • 讲述电信禁止路由上网的破解方法
  • 小议防范“拒绝服务”攻击
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    拒绝黑客:保护 iSCSI 系统的五大绝招5

    有传输的数据。不过,值得注意的是,IPsec虽然不失为一种强大的安全保护技术,却会严重地干扰网络系统的性能。有鉴于此,如非必要的话,尽量少用IPsec软件。

      5、加密闲置数据。

      加密磁盘上存放的数据,也是非常必要的。问题是,加密任务应该是在客户端(如:加密的文件系统)、网络(如:加密解决方案),还是在存储系统上完成呢?许多用户都趋向于第一种选择——大多数企业级操作系统(包括Windows和Linux在内),都嵌入了强大的基于文件系统的加密技术,何况在数据被传送到网络之前实施加密,可以确保它在线上传输时都处于加密状态。当然,如果实行加密处理大大加重了CPU的负荷的话,你可以考虑将加密任务放到网络中——或是交由基于磁盘阵列的加密设备——来处理,只不过效果会差一点儿,部分防护屏蔽有可能会失效。提醒用户注意的是:千万要保管好你的密钥,否则,恐怕连你自己也无法访问那些加密的数据了。

    数据载入中...

    页码:[1] [2] [3] [4] [5]5页、共5页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved