技术改变世界 阅读塑造人生! - shaogx.com

This string was altered by TechBlog\Plugins\Example.; This is an example to show the potential of an offcanvas layout pattern in Bootstrap. Try some responsive-range viewport sizes to see it in action.

如何利用“小数据”战略应对大数据挑战?

ManageEngine公司是一家企业IT管理软件提供商,总裁Raj Sabhlok表示:现如今,大数据为忙碌的IT部门提出了新的挑战,其中许多麻烦早已不仅仅只是实施并部署一项新的数据管理平台的后勤问题那么简单了。企业的IT部门的问题早已经从收集不到足够的数据转变为数据太多了。... 全文

小数据 大数据 网络流量 网络数据分析 企业网络数据

华为发布分布式云数据中心 激活企业数据中心活力

华为宣布正式发布云时代数据中心新一代基础架构体系——分布式云数据中心(Distributed Cloud Data Center,简称DC2)并引起广泛关注。华为是业界第一家提出分布式云数据中心DC2技术理念和架构的公司。... 全文

华为 云数据中心 数据中心网络 企业数据中心

网络管理如何保护企业数据

泄库事件让所有的企业IT管理人员都如履薄冰,如何才能保护企业的敏感数据不泄漏,成了目前企业IT管理人员的必修课。以下是我们总结出来的企业IT管理人员在保护企业数据时应了解的八件事情,以供大家参考:1、每个企业都有敏感数据。敏感数据是指你不希望未授权的人看到的数据,不论企业大小,每个企业都有这类数据。包括员工工资,银行账户,客户信用卡账户,交易机密和体检记录等。2、数据丢失时有发生。... 全文

网络管理 数据安全

企业社交网络 大数据 云计算是2014主要IT趋势

据微软全球企业和合作伙伴事业部副总裁苏珊·哈瑟(Susan Hauser)称,2014年IT行业将有新的挑战和机会。她说,微软预计在新的一年里有些方面将对企业如何利用IT资源产生重大影响。 哈瑟在微软TechNet博客网站发表的文章称,企业社交网络正在成熟。机构正在认识到支持员工协作和客户沟通等社交模式促进业务的潜力。同两年前企业冷漠对待社交网络的情况相比,我现在几乎每一次开会都在社交网络上讲话。 对于许多客户来说,商业差异化来自于以有意义的方式对不断变化的客户情绪迅速作出回应的能力。哈瑟例举了饭店连锁店Red Robin公司的例子。该公司成功地引发了公司所有级别的员工之间的对话。 哈瑟说,像这样增强内部沟通能够节省资金,使公司反应能力更强和更迅速地改变路线。当广泛进行沟通的时候,一些公司甚至显著增强了士气。 大数据将继续对企业提出挑战。这一次,日益增长的物联网将对企业如何管理数据增加新的紧迫性。物联网能够帮助企业收集改善投资回报的数据。但是,哈瑟警告称,同样重要的事情还包括保证企业正在分析正确的数据集、实时获取数据并且把其它数据留在设备上或者允许机器与机器之间的通讯。 哈瑟称,一些智能是恰当的。理解什么数据是需要提取的,什么数据是可以忽略的,这个战略正是物联网成为现实的地方。这将是2014年的一件大事。 哈瑟在博客中写道,云计算在2014年将继续影响IT决策,并且将出现能够获得云计算益处的新的商业模式。云计算将为实现商业价值、技术创新和竞争的差异化提供一种独特的和可持续的途径。所有这些在需要更多移动性、灵活性、灵敏性和更高质量的企业的全球市场中都是非常重要的。 哈瑟做结论称,利用新趋势是一种平衡行动。对于有远见的公司来说,成功将取决于支持颠覆性技术的能力以及利用新技术实现更好的商业结果。... 全文

社交网络 大数据 云计算 微软

中小企业部署数据加密解决方案的最佳做法

数据的机密性保护是一个老生常谈的问题,现在,又由于可移动存储设备、笔记本电脑和手持智能设备的大量使用,更进一步地加剧了企业机密数据的泄漏问题。由于企业机密数据的泄漏不仅会给企业带来经济和无形资产的损失,而且,如果这些泄漏的机密数据是一些与人们密切相关的隐私信息,例如银行帐号、身份证号码等信息,那么,还会带来一些社会性的问题。因而,一些国家就针对一些特殊行业制定了相关的数据保护法案,来强制企业必需使用相应的安全措施来保护机密数据的安全。应用数据加密就是保护数据机密性的主要方法。一些需要遵从相应数据安全法案的企业就必需在企业中部署相应的数据加密方案来解决机密数据的泄漏问题。可是,现在的一些中小企业在部署数据加密解决方案时,依然存在下列所示的一些不好的做法:1、在没有完全了解数据加密解决方案的能力和局限性的前题下,企业就直接选择和部署该产品。2、许多中小企业没有足够的技术人员来执行数据加密解决方案的部署。3、在部署数据加密解决方案时缺少充分的准备和规划,并且没有经过测试就直接投入使用。中小企业这种部署数据加密解决方案的方式根本就是在浪费钱财,因而就迫切需要一种高效的部署方法来指导企业完成数据加密解决方案的部署。但是,由于在现存的企业网络结构中部署数据加密方案本身就不容易被部署好。另外,就算它部署成功了,现在的中小企业根本找不到人和监控软件来管理它们是否一直有效,以及处理在使用过程中出现的问题,更何况在数据加密方案的部署过程中还会牵扯到其它许多的安全问题。因此,数据加密解决方案的部署不是一件很容易的事情。不过,虽然数据加密不容易部署和管理,但还是有一些最佳的实践方法可以帮助我们显著提高部署数据加密方案的成功率。如果我们按照下列所示的4个步骤来部署数据加密解决方案,那么,就可以避免产生上列所示的这些问题,从而成功地部署好数据加密解决方案。以下所示的这4个步骤就是成功部署数据加密解决方案必需经过的步骤:1、确定加密目标和选择加密技术和产品。2、编写数据加密项目的规划和解决方案。3、准备、安装和配置加密软件或硬件。4、数据加密解决方案的测试和最终使用。下面,我们就按这4个部署数据加密解决方案的步骤,来详细说明在部署时的最佳做法应当如何具体地去完成。 一、确定加密目标和选择加密技术如果在应用数据加密之前没有确定明确的目标,分析企业中需要应用数据加密的地方,那么,数据加密就无从谈起。1、确定加密目标首先,就是要明确企业网络中哪些方面需要使用数据加密,也就是确定加密的目标和需要加密的位置。通常,我只需要搞清楚下列所示的这些内容,加密的目标也就找到了:1、有哪些机密信息会出现在服务器、工作站、笔记本等可移动存储设备或手持智能设备上?这些机密信息应当包括客户和雇员信息、财务信息、商业计划、研究报告、软件代码,以及产品设计图纸和文档,项目招标计划和设计图纸等等。2、上述这些机密信息是以什么文件类型的形式保存在各类存储设备上的什么位置?文件类型包括电子表格、Word文档、数据库文件、幻灯片、HTML文件和电子邮件(E-Mail),以及文件代码和可执行文件等形式。3、哪些用户的工作站、笔记本需要保护?例如,重要的管理人员、销售人员和技术顾问,还是包括所有雇员、合作伙伴和承包商。4、企业中哪些用户在使用笔记本电脑等可移动存储设备?例如,管理人员、合作伙伴或供应商。以及机密信息是否会被复杂到USB设备或其它可移动媒介中?5、企业中哪些员工会使用电子邮件(E-Mail)?这些电子邮件都从哪些工作站或笔记本电脑上发送的?6、企业局域网中传输的机密数据是否安全?7、企业是否有远程办公室,远程办公室与企业总部之间的远程连接是否包含机密信息?8、企业员工进行WEB浏览等网络通信是否包含机密信息?    上述所有的机密信息和机密信息所存在的位置都必需通过应用数据加密来保护数据的机密性。2、应当遵守的法规企业还应当明白制定的数据加密解决方案应当遵守当地的相应数据保护法规,以满足当地审计部门的要求。例如,我国今年7月1日即将实施的《企业内部控制基本规范》就要求国内相关企业必需保护机密数据的安全。如果我国的企业已经在美国上市,那么还必需遵守美国制定的萨班斯法案。因此,我们制定的数据加密解决方案还应当提示是根据什么样的加密标准规则来执行的,还应当遵守什么样的加密密钥分配和管理方法。制定后的数据加密解决方案可能要在企业内部强制执行,而对于这个新制定的企业内部规章政策,企业必需对企业员工进行说明此政策推行的理由,表明不是为了限制某几个人的访问权限,也不是某些IT安全技术人员本身的安全偏执行为而临时决定的。3、了解数据加密的局限性在使用数据加密技术之前,我们还有必要来了解一下数据加密的局限性也是同样重要的。毕竟数据加密技术并不是解决数据安全的灵丹妙药。数据加密技术能保护被盗或丢失设备上的数据,以及在网络中传输的数据的机密性,但是它并不能限制企业内部员通过电子邮件、即时聊天工具等向外发送这些机密信息。也不能阻止黑客或文件共享程序对外公开这些机密信息。更不能防止数据被意外删除、损坏和丢失。因此,我们还必需为保护企业数据安全部署其它安全产品,例如防火墙、企业权限管理、以及数据备份和灾难恢复等安全措施。要知道的是,数据加密即可以单独使用,也可以与其它安全防范技术同时使用。数据加密是所有安全防范技术中最基础的技术之一,有许多安全防范产品当中都嵌入了数据加密功能。但这些安全产品的加密功能往往不如人意,还是得部署独立的数据加密解决方案才行。4、数据加密产品的选择... 全文

数据加密 网络 安全 中小企业 最佳做法

在遭遇破坏前对企业数据进行安全防护

随着存储产品在市场中的升温,后端存储系统逐渐成为企业业务系统的核心和关键。不可避免,企业更加关注数据安全方面的工作。一般而言,我们有四种方式可以解决存储过程中的数据安全问题,异地备份可以避免发生自然灾害时的数据损失;采用RAID(独立磁盘冗余阵列)可以减少磁盘部件的损坏;采用镜像技术可以减少存储设备损坏;快照可以迅速恢复遭破坏的数据,减少宕机损失。这些技术是数据安全的保障,而保护数据则是存储的首要需求之一。异地备份... 全文

进行 数据 企业 破坏 遭遇 存储 容灾 系统 远程 网络

丢失300M数据企业损失50万 服务器安全不容忽视

尽管早就有朋友建议王强定期给公司的网站做数据备份,尤其对重要的数据要实施多点备份,但是对拥有5年网络经验的王强来说,他怎么也不会相信,这种服务器遭受攻击、客户数据丢失的事情会发生在自己的身上,而导致3000个具名的个人买家资料被外泄。当发现数据丢失,王强就立即通知公司业务和客服部门引起重视。但值得庆幸的是,目前还没有接到客户的投诉,这表明这些资料还没有落入犯罪分子手中。... 全文

数据丢失 网络攻击 服务器安全

制定数据丢失防范策略的六个要点

数据丢失问题如今已经成为广大企业最关心的焦点问题之一,为了降低这个问题所带来的风险,各企业都在努力寻找一种适合自己的数据丢失防范(Data Loss Prevention)策略。数据丢失防范策略(以下简称DLP)是通过运用深层次的内容分析技术,来识别、监控和保护在静止状态、移动过程或终端设备中机密数据的一种全面解决方案。现在市面上已经存在了许多拥有数据丢失防范功能的产品,它们主要有基于网络的DLP和基于主机的DLP两种类型。企业要做的,就是如何根据自身机密数据的实际情况,制定一个行之有效的数据丢失防范策略。在本文中,雪源梅香将为大家描述制定数据丢失防范策略时六个需要重点考虑的方面,以帮助一些对此有需要读者制定一个适合自身需求的数据丢失防范策略。一、了解数据丢失问题对于企业来说,现在企业数据最大的安全威胁是来自企业内部,例如企业内部员工的有心无心之过。而恶意软件、木马、垃圾邮件及黑客攻击是紧跟在其后的安全威胁之一。调查显示,由于内部原因造成的企业机密数据丢失,其数量要远远大于外部安全威胁所造成的损失。    那么,企业机密数据是如何从内部漏泄出去的?要了解这个问题,先来看看数据在企业内部网络中所处的方式。它一共存在三种主要的方式:1、数据在移动之中,是指数据正在企业内部同网段之间,以及跨网段之间传输,并且随时会经过企业网关转发到Internet上。2、数据在静止过程中,是指数据正驻留在企业内部文件服务器、数据库或其它存储设备中。3、数据在用户终端之中,这些用户终端包括USB设备、CD/DVD刻录机、MP3/MP3播放器、笔记本电脑,或其可移动存储设备等。当数据处于用户终端设备之中时,绝大部分是在使用当中。而数据主要是在移动过程和在用户使用过程中,由于人为有心无心造成丢失的。因而,要防范企业机密数据丢失,主要是在这两个方面做足工作。但这也并不意味着企业机密数据只会通过这几种途径造成丢失,其它方式也有可能,例如打印机、数码复印机、传真机、无线产品等,以及一些Internet协议,例如HTTP、HTTPS、IM、WEBMAIL、电子邮件、FTP等都有可能会引起企业机密数据的丢失。也不是说数据在静止状态时对我没什么意义,我们可以通过数据扫描的方式来找到存在于企业网络中所有位置中的机密数据和敏感信息,以便了解要保护的数据存在什么位置之中,然后才能确定对什么设备进行重点防范。因此,要防范数据丢失,与其它安全防范方式是不相同的,必需制定一个非常全面的安全防范策略才能够有效的解决这个问题。二、企业机密数据有哪些... 全文

数据丢失 防范 安全 网络 中小企业

2013年企业IT的六大技术趋势

据国外媒体报道,今年,IT产业的发展主要集中在移动设备,云服务,社交网络和大数据等领域。到了2013年,由于许多公司的新产品将由测试阶段走到部署阶段,这些领域的发展还将进一步加速。下面是2013年将在企业IT领域快速发展的六大技术的预测:1.大数据到了2013年,许多公司将继续加大在数据库和企业智能化工具方面的投入,以加速技术革新,提高企业的执行效率。大数据技术将给金融业,医疗行业和科学研究带来最大化的影响。... 全文

企业IT 大数据 内存计算 软件界定网络

软件企业和互联网企业经营模式的区别及未来趋势

一直以来,没有仔细考虑这两者这间的区别。心想,不都要搞开发吗?也对。软件企业里,程序员为其开发软件,销售人员将其卖出去,从而获得赢利。Oracle和微软是这个类型的典范,在收购Sun之前,Oracle是一个独立的软件供应商,纯软件公司。在产品销售上,同微软一样成功。... 全文

互联网 邮件工具 工具 网络 oracle 数据库

Chinasec以数据保密为电力企业内网安全护航

【51CTO.com 综合消息】业界专家指出,近年来我国电力行业信息化发展迅速,企业内部网络和各类信息化应用系统建设逐步完善,电力企业的信息化已经从“建设期”转入到“维护管理期”。然而,在电力企业通过信息化“建设期”的投入转化为企业真正生产力的同时,对于企业内部网络的维护管理工作显得尤为重要,而首当其冲的就是内网安全管理问题。电力企业对内网安全的迫切需求... 全文

内网安全 网络的维护管理 Chinasec

数据安全漏洞成为企业经济损失黑洞(1)

据美国独立研究机构波莱蒙研究所(Ponemon Institute)最新统计数据显示,2008年来自17个国家的43家大型公司有4200条到113000条客户记录丢失,其造成的损失约为1亿5千万元人民币。波莱蒙研究显示,企业去年在数据丢失时的平均损失是,每条记录大约202美元。而2005年该公司同类性质调查的结果是每条记录损失138美元,2006年的调查结果是182美元,2007则是197美元,3年间每条记录损失费用增长64美元,且呈逐年递增趋势。... 全文

莱蒙 外泄 趋势科技 信息安全 网络安全

日本大地震未撼动云安全,趋势科技开展企业公益捐赠

此次日本9.0级大地震影响到全球金融、能源、旅游、运输、科技等多个行业,不过总部位于东京的全球知名信息安全厂商趋势科技公司不但凭借其丰富的IT风险管理经验确保其云安全业务安然无恙,还积极开展灾后重建与救难工作,用实际行动为IT企业的社会责任感做出注解。 ... 全文

network 数据中心 工作 网络 旅游 交通

教你怎样在域环境下预防黑客更改或试图监视你的机密数据

PKI与证书服务应用  1. 公钥基础结构(PKI)         随着网络技术的飞速发展,Internet已成为人们生活、工作中不可缺少的一部分。人们在享受Internet带来的成功和喜悦时,也面临着安全问题。在网络上,黑客可能试图监视或更改诸如电子邮件、电子商务交易和文件传输这样的信息流,甚至都有可能捕获到用户的密码信息。网络管理员如何加固网络中用户计算机和服务的安全性,如何确定用户身份,如何控制个人访问的信息呢?网络管理员如何加强电子商务中的安全性呢?这些问题都可以规划良好的公钥基础结构(PKI)来解决。1.1、 什么是PKIPKI(Public Key Infrastructure,公钥基础结构)是通过使用公钥技术和数字证书来确保系统信息安全并验证验证数字证书持有者身份的一种体系。PKI由公钥加密技术、数字证书、CA(证书颁发机构)、RA(注册机构)等共同组成。1. 数字证书用于用户的身份验证。2. CA是一个可信任的实体,它负责发布、更新和掉受证书。3. RA接受用户的请求,负责将用户的有关申请信息存档备案,并存储在数据库中,等待审核,并将审核通过的证书请求发给证书颁发机构。RA分担了CA的部分任务,使管理员变得方便。PKI体系能够实现的功能有:1. 身份认证:确认用户的身份标识。2. 数据完整性:保证数据在传送过程中没有被修改。3. 数据机密性:防止非法授权用户获取数据。4. 操作的不可否认性:确保用户不能冒充其他用户身份。1.2、 公钥加密技术:公钥加密技术是PKI的基础,这种技术需要2种密钥:公钥(public key)和私钥(private key)。公钥和私钥的关系是:1) 密钥是成对生成的,这两个密钥互不相同,两个密钥可以互相解密和解密。2) 不能根据一个密钥来推算得出另一个密钥。3) 公钥对外开放;私钥只有私钥的持有人才知道。根据两种密钥使用的先后顺序可以,分为数据加密和数字签名。1. 数据加密数据加密确保只有预期的接收者才能够解密和查看原始数据,从而提供了机密性。传输数据时,发送方使用接收方的公钥加密数据,并将它传送。当接收方收到数据后,使用自己的私钥解密这些数据。数据加密能保证所发数据的机密性,却不能完全保证数据的完整性和不可抵赖性,既不能保证数据在传送过程中不被他人篡改和不被人冒名顶替发送。要解决这个问题就需要数字签名。2. 数字签名数字签名的过程:发送方使用自己的私钥加密,接收方使用发送方的公钥解密。数字签名的作用是提供了以下的功能:1) 身份验证:接收方可确认该发送方的身份标识。2) 数据的完整性:证实消息在传送过程中内容没有被修改。3) 操作的不可否认性:其他用户不可能冒充该发送方发送消息。用户可以通过数字签名实现数据的完整性和有效性,只需采用私钥对数据进行加密处理,由于私钥仅为用户个人拥有,从而能够证实签名消息的唯一性,既保证:1) 消息由签名者即发送方自己签名发送,签名者不能否认也难以否认。2) 消息自签发到接收这段过程中未曾作过任何修改,签发的消息是真实的。在数字加密和数字签名中,用到了公钥和私钥,如何保证这些密钥的合法性呢?这需要通过受信的第三方颁发的证书来完成,该证书证实了公钥所有者的身份标识。 2. CA(证书颁发机构) CA(certificate authority,证书颁发机构)是PKI公钥基础结构中的核心部分。CA负责管理PKI结构下所有用户(包括各种应用程序)的数字证书,把用户的公钥与用户的其他信息捆绑在一起,在网上验证用户的身份。在任何一个PKI中,CA都是一个可信的实体,他根据CA颁发策略负责发布、更新和取消证书。接下来将主要详述对数字证书、CA的作用、证书的发放过程和安装证书服务这4个方面的内容作详细的说明。2.1、 什么是证书:PKI系统中的数字证书简称证书,它把公钥和拥有对应私钥的主体的标识信(如名称、电子邮件、身份证号等)息捆绑在一起。证书的主体可以是用户、计算机、服务等。证书可以用于很多方面,例如:web用户身份验证、web服务器身份验证、安全电子邮件、Internet协议安全(IPSec)等。数字证书是由权威公正的第三方机构即CA签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及通信双方省份的真实性、签名信息的不可否认性,从而保障网络应用的完整性。通常,证书包含以下信息:1) 使用者的公钥值。2) 使用者标识信息(如名称和电子邮件地址)。3) 有效期(证书的有效时间)。4) 颁发者标识信息。5) 颁发者的数字签名,用来证明使用者的公钥和使用者的标识信息之间的绑定关系是否有效。证书只有在指定的期限内才有效,每个证书都包含“有效起始日期”和“有效终止日期”,这两个值设置了有效期的期限。一旦到了证书的有效期,到证书的使用者就必须申请一个新的证书。2.2、 CA的作用:CA可以自己创建,也可以是第三方机构。在复杂的认证体系中,CA分为不同的层次,各层CA按照目录结构形成一棵树。CA体系结构中,根CA处于核心地位,功能是认证授权。CA的核心功能就是颁发和管理数字证书,具体描述如下:1) 处理证书申请。2) 鉴定申请者是否有资格接收证书。3) 证书的发放:向申请者颁发、拒绝颁发数字证书。4) 证书的更新、接收、处理最终用户的数字证书更新请求。5) 接收最终用户数字证书的查询、撤销。6) 产生和发布证书吊销列表(CRL)。7) 数字证书的归档。8) 密钥归档。9) 历史数据归档。2.3、 证书的发放过程:假设某个用户要申请一个安全邮件证书,以实现安全的邮件通信,申请流程如图:  1) 证书申请。用户根据个人信息填好申请证书的信息并提交证书申请信息。2) RA确认用户。在企业内部网中,一般使用手工验证的方式,这样更能保证用户信息的安全性和真实性。3) 证书策略处理。如果验证请求成功,那么,系统制定的策略就被运用到这个请求上,比如名称的约束、密钥长度的约束等。4) RA提交用户申请信息到CA。RA用自己的私钥对用户申请信息签名,保证用户申请信息是RA提交给CA的。5) CA为用户生成密钥对,并用CA的签名密钥对用户的公钥和用户信息ID进行签名,生成电子证书。这样,CA就将用户的信息和公钥捆绑在一起了,然后,CA将用户的数字证书和用户的公用密钥公布到目录中。6) CA将电子证书传送给批准该用户的RA。7) RA将电子证书传送给用户(或者用户主动取回)。8) 用户验证CA颁发的证书,确保自己的信息在签名过程中没有被篡改,而且通过CA的公钥验证这个证书确实由所信任的 CA机构颁发。 3. 接下来我就以一个试验的方式来向大家详述在web服务器上设置SSL 3.1、 背景介绍: 某公司有一个Web站点,假设域名为wangpeihua.com. ,启用的身份验证方式是基本身份验证方式。由于该网站有公司敏感数据,因此公司希望用户访问时,保证用户密码和访问的数据在传输时的安全性(信息不能被协议分析工具破解出来)。本实验的证书服务、DNS服务和网站在一台域控制器上完成。IP地址为172.16.11.113.2、 实验目标:1. 掌握证书服务的安装。2. 理解证书发放的过程。3. 掌握在web服务器上配置SSL。4. 使用HTTPS协议访问网站以验证结果。3.3、 试验准备:1. 准备两台VM,一台是DC/DNS并且已经安装了IIS(网卡为VMnet1),另一台作为客户机访问网站。2. 创建主机记录,IP地址为172.16.11.11。3. 新建网站,主机头,IP地址为172.16.11.11。4. 设置新建网站的身份验证方式为基本身份验证。5. 客户机能访问网站。3.4、 完成标准:在客户机上访问启用了SSL的网站。3.5、 具体操作步骤及思考:1. 安装证书服务:1) 使用管理员administrator登录到PC。2) 单击控制面板中的“添加或删除程序”,在windows组件向导中勾选“证书服务”复选框,单击弹出对话框中的“是”按钮,然后单击“下一步”按钮。3) 选择CA类型为“企业根CA”,选中下面的“用自定义设置生成密钥对和CA证书”复选框,单击“下一步”按钮。4) 在出现的“公钥/私钥对”中保持默认值,单击“下一步”按钮。5) 在“CA识别信息”窗口中输入CA的名称“huazaiCA”,单击“下一步”按钮。6) 保持证书数据库及其日志信息的位置默认值,单击“下一步”按钮,在随后出现的需要停止Internet信息服务的对话框中,单击“是”按钮。7) 接着系统将会配置CA服务,在出现的安装完成窗口中单击“完成”按钮2. 生成证书申请:1) 打开“IIS管理器”,右击huazai网站(假设是公司以前有的网站),从弹出的快捷菜单中选择“属性”命令—“目录安全性”,单击“服务器证书”按钮。2) 单击web服务器证书向导界面中的“下一步”按钮。3) 选择“新建证书”单选按钮,单击“下一步”按钮。4) 选择“现在准备证书请求,但稍后发送”单选按钮,单击“下一步”按钮。5) 在“名称”文本框中键入证书的描述性名称“huazai网站”,单击“下一步”按钮。6) 输入单位信息,单击“下一步”按钮。7) 输入站点公用名称[url]www.huazai.com[/url] ,单击“下一步”按钮。8) 输入地理信息,单击“下一步”按钮。9) 输入证书请求文件名,单击“下一步”按钮。10) 显示证书申请中的概要信息。单击“下一步”按钮,最后单击“完成”按钮。3. 提交证书申请:1) 使用记事本打开在前面的过程中生成的证书文件,将它的整个内容复制到剪切板。2) 打开IE浏览器,导航到[url]http://ca.wangpeihua.com/certsrv[/url](有时会弹出对话框,提示输入用户名和密码,此时可以输入administrator和相应密码)。3) 单击“申请一个证书”,出现“证书服务”窗口,单击“高级证书申请”超链接。4) 在“高级证书申请”页中,单击“base64编码的证书申请(CMC或PKCS#10或PKCS#17)”文本框,按住CTRL+V,粘贴先前复制到剪切板上的证书申请。在“证书模板”下拉列表框中,选择“web服务器”,单击“提交”按钮,显示“证书已颁发”的窗口。4. 下载证书:1) 在“证书已颁发”的窗口中,选择“base 64编码”单选按钮,单击“下载证书”,将证书文件保存在本地计算机上。5. web服务器上安装证书:1) 打开“IIS管理器”,右击网站,从弹出的快捷菜单中选择“属性”—“目录安全性”名令,单击“服务器证书”按钮。2) 单击出现“web服务器证书向导”对话框,的“下一步”按钮,此时web服务器状态为存在挂起的证书请求。3) 在挂起的证书请求中选择“处理挂起的请求并安装证书”,单击“下一步”按钮。4) 输入包含CA响应的文件的路径和文件名,单击“下一步”按钮。5) 输入SSL端口为443,单击“下一步”按钮。6) 显示证书申请中的概要信息,单击“下一步”按钮,最后单击“完成”按钮。6. 针对网站设置SSL1) 打开“IIS管理器”,右击网站,从弹出的快捷菜单中选择“属性”—“目录安装”命令,单击“安全通信”的“编辑”按钮,出现“安全通信”对话框,在此对话框中钩选“要求安全通道(SSL)”复选框,单击“确定”按钮。7. 使用HTTPS协议访问网站:1) 在客户机上,打开IE浏览器。最终能够通过安全通道成功的访问到网站。本文出自 “parain” 博客,请务必保留此出处http://parain.blog.51cto.com/720167/154927... 全文

网络 Windows 服务 休闲 中型企业

【先锋】缔元信.网络数据CTO罗文川:企业如何选择DMP平台

缔元信.网络数据CTO罗文川在接受CSDN采访时表示,企业在选择DMP平台时,需要考虑四大因素。他认为,首先是DMP数据平台的数据丰富性,是否能够对自身产生价值;其次是DMP平台是否提供相应匹配的应用,可以方便的使用自己的数据;第三是DMP平台的技术能力,是否有较强的系统架构来支撑DMP体系;第四是DMP平台运营方的服务,DMP平台的运营方是否可以在数据的应用上给与企业更多的帮助。作为第三方互联网数据服务提供商,凭借自主研发的超大型网络数据服务平台,缔元信以独有的全景数据服务模式,在网站运营效果、网络媒体价值评估、网络广告营销效果、网络公关舆情、电子商务等多方面为各类网站、品牌企业、公关及广告代理公司、政府部门等提供翔实专业的数据监测、分析及咨询服务。... 全文

云计算 云先锋 缔元信 DMP

1