您的位置:陕西国泰信息科技发展有限公司 > 数据中心方案
浪潮SSR针对windows的测试方案
分类:数据中心方案    文章来源:    点击数:1808     更新时间:2016-1-4

SSR 简介

与传统的防火墙、入侵检测系统等基于网络防护的安全产品不同,服务器安全增强系统是基于对主机的内核级安全增强防护,当未经授权的内、外网用户通过各种手段突破了防火墙等网络安全产品进入了主机内部,服务器安全增强系统就将成为最后的也是最坚固的一道防线。它通过对 Windows 2000/2003/2008 系统原有系统管理员的权力进行分散,使其不再具有对系统自身安全构成威胁的能力,从而达到保障 Windows2000/2003/2008 系统安全的目的。

服务器安全增强系统能够稳定地工作于 Windows 2000/2003/2008 系统下,提升系统的安全等级,是实现具有《计算机信息系统安全等级保护划分标准》中规定的第三级即 安全标记保护级 的网络安全产品,能够为用户构造一个更加安全的操作系统平台。浪潮 SSR 服务器安全加固系统是一款基于操作系统内核的安全增强产品。它可以有效的防止来自于内部、外部网络的威胁隐患。并通过对 Windows 2000/2003/2008 的系统管理员权限进行合理分散与适度制约,从而使系统管理员 大权旁落 的风险与遭受破坏的程度大大降低。

SSR 实现了网络管理的功能,可以通过 SSR 控制台对安装在主要服务器上的 SSR 服务器端进行策略分发、修改、查询、删除等功能。并可对操作进行日志记录 。对于违规日志,可以进行条件查询、备份等审计活动。

2. 技术原理

目前网络安全市场以防火墙、 IDS 等基于网络防护的安全产品居多,浪潮嘉信网络安全技术公司独辟蹊径,在操作系统网络安全技术领域引入内核加固崭新理念,开发成功操作系统内核加固安全模块产品,该网络安全产品可全面大幅度地提高企业网络安全的国际安全认证等级,使企业网络安全技术应用由 治标 转入 治本 成为可能,对引导企业网络安全技术应用观念的转变也具有重要意义。

就像我们上面所说的,现有的安全概念以及安全产品比如防火墙、 IDS 、杀毒软件等都是一种“戴口罩”的安全防护理念。这是一种很被动的方法。

浪潮嘉信服务器系统加固就是要使操作系统本身达到一种自身的免疫,去掉口罩也能达到安全防护的目的,而且是从最根本上解决安全问题。

浪潮嘉信服务器系统加固根据国家三级的安全标识保护级别的标准,为系统中的信息交换的主客体分别加上安全标记,从而达到了强制访问控制 (MAC) ,制约了操作系统原有的自主访问控制策略 (DAC) ,从根本上控制了信息的交换,实现安全的信息交换的方法,众所周知,不论来自内部还是来自外部的攻击行为 ( 包括病毒的攻击 ) 的最终目的就是为了对信息的窃取以及监听,我们利用安全标识保护了系统中每一条信息交互的通道,这样就做到了根本上的系统本身的自身免疫。

浪潮嘉信服务器系统加固目的就是利用安全内核的技术构建一个自身免疫的系统,从根本上实现了一个安全操作系统模型。

我们知道,公司或者企业或者政府等的重要数据都是保存在磁盘上的文件系统上的,所以我们需要保护操作系统的文件子系统,那么最好的方法是什么呢?就是一个安全的操作系统,做一个安全操作系统的最好的解决方法是安全内核,也就是 Security Kernel ,这就是上面的图的意思。

       SSR FOR Windows/Linux/AIX/Solaris 安全内核加固系统在系统访问界面这一层旁路所有的文件访问操作,从驱动层来达到为主客体进行安全表示判断的目的,实现了一个真正的安全内核。

3 . 测试用例

SSR 版本

 

操作系统版本

 

主要应用及目录

应用 1 目录

应用 2 目录

安全软件

 

测试人员

 

测试时间

 

3.1. 功能性测试用例

3.1.1. SSR 安装测试

SSR 安装文件是一个 msi 后缀的自动安装包,双击以后自动安装。

测试目标:

能实现完全安装 SSR

测试工具:

SSR

测试步骤:

1.        双击 SSR 服务端安装文件

2.        安装过程中会提示是否把 SSR 客户端安装在本机器上,是则需要插入 key ,否则不需要插入 key demo 版跳过此步骤。

3.        输入安全管理员和审计管理员密码

4.        SSR 服务端安装完成

5.        在需安装 SSR 客户端的机器上双击 SSR 客户端安装文件

6.        自动安装完成

测试结果:

预期结果

测试结果

插入 key 的情况下( demo 版忽略 key 操作),能成功安装 SSR

 

3.1.2. 文件强制访问控制模块测试

文件强制访问控制模块可以设置文件强制保护规则,实现只允许特定进程对特定文件 / 目录具有只读 / 写权限或者只允许特定用户对特定文件 / 目录具有只读 / 写权限。对于 SSR 保护的文件 / 目录,任何不允许的进程 / 用户(包括系统管理员)都无法对其进行读写操作。

测试目标:

对于 SSR 保护的文件 / 目录,任何不允许的进程 / 用户(包括系统管理员)都无法破坏。

测试工具:

SSR

Ø   用户对文件具有读权限

测试步骤:

1.        新建一个文本文档 test.txt

2.        插入 USB-key demo 版跳过此步骤。

3.        登陆 SSR 安全管理员界面

4.        选择文件强制访问控制模块

5.        单击新建规则按钮

6.        客体选择新建的文本文档,主体选择 administrator 用户,权限设置为允许读取

7.        尝试用 administrator 用户打开 SSR 保护的文档

8.        客体选择新建的文本文档,主体选择 Guest 用户,权限设置为允许读取

9.        尝试用 administrator 用户打开 SSR 保护的文档

测试结果:

预期结果

测试结果

指定用户可以打开 SSR 保护的文件,其他用户不可以

 

Ø   用户对文件具有写权限

测试步骤:

1.          新建一个文本文档 test.txt

2.          插入 USB-key demo 版跳过此步骤。

3.          登陆 SSR 安全管理员界面

4.          选择文件强制访问控制模块

5.          单击新建规则按钮

6.          客体选择新建的文本文档,主体选择 administrator 用户,权限设置为允许写入

7.          尝试用 administrator 用户往 SSR 保护的文档中写入东西,在 cmd 环境下输入 echo 11>> test.txt

8.          客体选择新建的文本文档,主体选择 Guest 用户,权限设置为允许写入

9.          尝试用 administrator 用户往 SSR 保护的文档中写入东西

测试结果:

预期结果

测试结果

指定用户可以写 SSR 保护的文件,其他用户不可以

 

Ø   用户对文件具有所有权限

测试步骤:

1.        新建一个文本文档 test.txt

2.        插入 USB-key demo 版跳过此步骤。

3.        登陆 SSR 安全管理员界面

4.        选择文件强制访问控制模块

5.        单击新建规则按钮

6.        客体选择新建的文本文档,主体选择 administrator 用户,权限设置为允许所有操作

7.        尝试用 administrator 用户打开 SSR 保护的文档和写入东西

8.        客体选择新建的文本文档,主体选择 Guest 用户,权限设置为允许所有操作

9.        尝试用 administrator 用户打开 SSR 保护的文档和写入东西

测试结果:

预期结果

测试结果

指定用户可以打开 SSR 保护的文件和写入,其他用户不可以

 

Ø   用户对目录具有读权限

测试步骤:

1.        新建一个目录 test

2.        插入 USB-key demo 版跳过此步骤。

3.        登陆 SSR 安全管理员界面

4.        选择文件强制访问控制模块

5.        单击新建规则按钮

6.        客体选择新建的 test 目录,主体选择 administrator 用户,权限设置为允许读取

7.        尝试用 administrator 用户打开 SSR 保护的目录

8.        客体选择新建的 test 目录,主体选择 Guest 用户,权限设置为允许读取

9.        尝试用 administrator 用户打开 SSR 保护的目录

测试结果:

预期结果

测试结果

指定用户可以打开 SSR 保护的目录,其他用户不可以

 

Ø   用户对目录具有写权限

测试步骤:

1.        新建一个目录 test

2.        插入 USB-key demo 版跳过此步骤。

3.        登陆 SSR 安全管理员界面

4.        选择文件强制访问控制模块

5.        单击新建规则按钮

6.        客体选择新建的 test 目录,主体选择 administrator 用户,权限设置为允许写入

7.        尝试用 administrator 用户往 SSR 保护的目录里创建文件,在 cmd 环境下输入 echo 11>> 路径 \test\1.txt

8.        客体选择新建的 test 目录,主体选择 Guest 用户,权限设置为允许写入

9.        尝试用 administrator 用户往 SSR 保护的目录创建文件

测试结果:

预期结果

测试结果

指定用户可以写 SSR 保护的目录,其他用户不可以

 

Ø   用户对目录具有所有权限

测试步骤:

1.        新建一个目录 test

2.        插入 USB-key demo 版跳过此步骤。

3.        登陆 SSR 安全管理员界面

4.        选择文件强制访问控制模块

5.        单击新建规则按钮

6.        客体选择新建的 test 目录,主体选择 administrator 用户,权限设置为允许所有操作

7.        尝试用 administrator 用户打开 test 目录并创建文件 test.txt

8.        客体选择新建的 test 目录,主体选择 Guest 用户,权限设置为允许所有操作

9.        尝试用 administrator 用户打开 test 目录并创建文件 test.txt

测试结果:

预期结果

测试结果

指定用户可以读写 SSR 保护的目录,其他用户不可以

 

Ø   进程对文件具有读权限

测试步骤:

1.        新建一个文本文档 test.txt

2.        插入 USB-key demo 版跳过此步骤。

3.        登陆 SSR 安全管理员界面

4.        选择文件强制访问控制模块

5.        单击新建规则按钮

6.        客体选择新建的文本文档,主体选择 cmd.exe 进程(需要事先在运行框中输入 cmd.exe, 启动该进程),权限设置为允许读取

7.        尝试用 cmd.exe 进程打开 SSR 保护的文档,输入 type test.txt

8.        尝试用记事本打开 SSR 保护的文档

测试结果:

预期结果

测试结果

指定进程可以打开 SSR 保护的文件,其他进程不可以

 

Ø   进程对文件具有写权限

测试步骤:

1.          新建一个文本文档 test.txt

2.          插入 USB-key demo 版跳过此步骤。

3.          登陆 SSR 安全管理员界面

4.          选择文件强制访问控制模块

5.          单击新建规则按钮

6.          客体选择新建的文本文档,主体选择 cmd.exe 进程(需要事先在运行框中输入 cmd.exe, 启动该进程),权限设置为允许写入

7.          尝试用 cmd.exe 进程往 SSR 保护的文档中写入东西,输入 echo 11>> test.txt

8.          尝试用记事本往 SSR 保护的文档中写入东西

测试结果:

预期结果

测试结果

指定 进程 可以写 SSR 保护的文件,其他 进程 不可以

 

Ø   进程对文件具有所有权限

测试步骤:

1.          新建一个文本文档 test.txt

2.          插入 USB-key demo 版跳过此步骤。

3.          登陆 SSR 安全管理员界面

4.          选择文件强制访问控制模块

5.          单击新建规则按钮

6.          客体选择新建的文本文档,主体选择 cmd.exe 进程(需要事先在运行框中输入 cmd.exe, 启动该进程),权限设置为允许所有操作

7.          尝试用 cmd.exe 打开 SSR 保护的文档和写入东西 ,type test.txt     echo 11>>test.txt

8.          尝试用记事本打开 SSR 保护的文档和写入东西

测试结果:

预期结果

测试结果

指定进程可以打开 SSR 保护的文件和写入,其他进程不可以

 

Ø   进程对目录具有读权限

测试步骤:

1.          新建一个目录 test

2.          插入 USB-key demo 版跳过此步骤。

3.          登陆 SSR 安全管理员界面

4.          选择文件强制访问控制模块

5.          单击新建规则按钮

6.          客体选择新建的 test 目录,主体选择 cmd.exe 进程(需要事先在运行框中输入 cmd.exe, 启动该进程),权限设置为允许读取

7.          尝试用 cmd.exe 进程打开 SSR 保护的目录, cd   test

8.          尝试鼠标双击打开 SSR 保护的目录(双击调用 explorer.exe 进程打开目录)

测试结果:

预期结果

测试结果

指定进程可以打开 SSR 保护的目录,其他进程不可以

 

Ø   进程对目录具有写权限

测试步骤:

1.          新建一个目录 test

2.          插入 USB-key demo 版跳过此步骤。

3.          登陆 SSR 安全管理员界面

4.          选择文件强制访问控制模块

5.          单击新建规则按钮

6.          客体选择新建的 test 目录,主体选择 cmd.exe 进程(需要事先在运行框中输入 cmd.exe, 启动该进程),权限设置为允许写入

7.          尝试用 cmd.exe SSR 保护的目录里创建文件,输入 echo 11>> 路径 \test\1.txt

8.          尝试用鼠标右键往 SSR 保护的目录创建文件

测试结果:

预期结果

测试结果

指定进程可以写 SSR 保护的目录,其他进程不可以

 

Ø   进程对目录具有所有权限

测试步骤:

1.          新建一个目录 test

2.          插入 USB-key demo 版跳过此步骤。

3.          登陆 SSR 安全管理员界面

4.          选择文件强制访问控制模块

5.          单击新建规则按钮

6.          客体选择新建的 test 目录,主体选择 cmd.exe 进程(需要事先在运行框中输入 cmd.exe, 启动该进程),权限设置为允许所有操作

7.          尝试用 cmd.exe 进程打开 test 目录并创建文件 test.txt cd   test echo 11>>test.txt

8.          尝试用鼠标打开 test 目录并创建文件 test.txt

测试结果:

预期结果

测试结果

指定进程可以读写 SSR 保护的目录,其他进程不可以

 

3.1.3. 进程强制访问控制测试

进程强制访问控制模块可以设置进程强制访问规则,对于 SSR 保护的进程,任何用户都无法终止,即使是系统管理员权限也不能。

测试目标:

对于 SSR 保护的进程,任何用户都无法终止该进程。

测试工具:

SSR EF Process Manager4.4 (用户也可选择其他可对进程操作的工具进行测试)

Ø   受保护进程不可以被终止

测试步骤:

1.        尝试用任务管理器终止 explorer.exe 进程

2.        新建 explorer.exe 进程

3.        插入 USB-key demo 版跳过此步骤。

4.        登陆 SSR 安全管理员界面

5.        选择进程强制访问控制模块

6.        单击新建规则按钮

7.        客体选择 explorer.exe 进程,主体选择所有进程,规则限制选择除终止进程以外的所有权限

8.        尝试用任务管理器终止 explorer.exe 进程

测试结果:

预期结果

测试结果

终止受保护进程失败

 

Ø   第三方工具也 无法终止受保护进程

测试步骤:

1.        保护前尝试用 EF Process Manager 终止 explorer.exe 进程

2.        新建 explorer.exe 进程

3.        插入 USB-key demo 版跳过此步骤。

4.        登陆 SSR 安全管理员界面

5.        选择进程强制访问控制模块

6.        单击新建规则按钮

7.        客体选择 explorer.exe 进程,主体选择所有进程,规则限制选择除终止进程以外的所有权限

8.        尝试用 EF Process Manager 终止 explorer.exe 进程

测试结果:

预期结果

测试结果

终止受保护进程失败

 

3.1.4. 注册表强制访问控制测试

注册表强制访问控制模块可以设置注册表强制访问规则,实现注册表只读,以防止非法进程对注册表进行修改。对于 SSR 保护的注册表,任何用户都无法修改,即使是系统管理员权限也不能。

测试目标:

对于 SSR 保护的注册表,任何用户都无法修改。

测试工具:

SSR regedt33.exe (用户也可选择其他可对注册表进行编辑的工具测试)

Ø   注册表 只读

测试步骤:

1.          运行框中输入 regedit ,在 HKLM->software 中新建一个注册表项 test

2.          插入 USB-key demo 版跳过此步骤。

3.          登陆 SSR 安全管理员界面

4.          选择注册表强制访问控制模块

5.          单击新建规则按钮

6.          客体选择在 HKLM->software->test ,主体选择所有进程,规则限制选择允许读取 / 复制

7.          尝试用 regedit 打开 test, 并往该项中写一个键值或项,再尝试用工具 regedt33 打开 test ,并往该项中写一个键值或项。

测试结果:

预期结果

测试结果

往受保护注册表项中写入失败

 

Ø   注册表禁止所有操作

测试步骤:

1.          运行框中输入 regedit ,在 HKLM->software 中新建一个注册表项 test

2.          插入 USB-key demo 版跳过此步骤。

3.          登陆 SSR 安全管理员界面

4.          选择注册表强制访问控制模块

5.          单击新建规则按钮

6.          客体选择在 HKLM->software->test ,主体选择所有进程,规则限制选择禁止所有操作

7.          尝试用 regedit 打开 test, 并往该项中写一个键值或项,再尝试用工具 regedt33 打开 test, 并往该项中写一个键值或项。

测试结果:

预期结果

测试结果

往受保护注册表项中打开或写入失败

 

3.1.5. 服务强制访问控制测试

服务强制访问控制模块实现对服务状态的保护,激活此功能以后,任何用户都无法改变服务的启动类型,也无法添加新的服务,即使是系统管理员权限也不能。

测试目标:

激活 SSR 服务强制访问控制功能,任何用户都无法改变服务启动类型。

测试工具:

SSR

Ø   禁止修改 服务 启动类型

测试步骤:

1.        插入 USB-key demo 版跳过此步骤。

2.        登陆 SSR 安全管理员界面

3.        单击驱动管理按钮

4.        先抬起服务强制访问控制的按钮

5.        控制面板中选择管理工具 -> 服务,打开 windows 服务面板

6.        改变 windows 自动更新服务的启动类型

7.        激活 SSR 服务强制访问控制功能,再尝试改变 windows 自动更新服务的启动类型

测试结果:

预期结果

测试结果

SSR 服务强制访问控制激活后,修改服务启动类型失败

 

3.1.6. 文件完整性测试

文件完整性测试模块可以实现对特定文件 / 目录的信息搜集,然后定期检测,可以发现该文件 / 目录的改动情况,以达到保护文件完整性的目的。

测试目标:

利用文件完整的功能进行特定文件 / 目录的信息搜集,改变该文件 / 目录内容,可检测出变化。

测试工具:

SSR

测试步骤:

1.        创建一个待测试目录 test

2.        插入 USB-key demo 版跳过此步骤。

3.        登陆 SSR 安全管理员界面

4.        选择文件完整性检测模块

5.        单击添加新项按钮,待收集 / 验证的目录选择 test 目录,记录文件选择好路径后输入文件名单击保存按钮,其他默认。

6.        选择刚才新建项,单击开始收集按钮

7.        test 中添加一个文本文档 test.txt

8.        在文件完整性检测模块中单击开始检测按钮

9.        查看变化

测试结果:

预期结果

测试结果

对已收集过信息的文件进行检测后可以发现该文件的具体变化

 

3.1.7. 服务完整性测试

服务完整性测试模块可以实现对服务器当前所有服务的信息搜集,然后定期检测,可以发现服务的改动情况,以达到保护服务完整性的目的。

测试目标:

利用服务完整的功能进行服务器当前所有服务的信息搜集,改变某个服务的状态,可检测出变化。

测试工具:

SSR

测试步骤:

1.          插入 USB-key demo 版跳过此步骤。

2.          登陆 SSR 安全管理员界面

3.          选择服务完整性检测模块

4.          单击收集信息按钮,收集当前服务的基本信息。

5.          先抬起服务强制访问控制的按钮

6.          控制面板中选择管理工具 -> 服务,打开 windows 服务面板

7.          改变 windows 自动更新服务的启动类型或停止该服务

8.          返回服务完整性检测模块,单击开始检测按钮

9.          查看变化

测试结果:

预期结果

测试结果

对已收集过信息的服务,改变其状态,再检测后可以发现服务 的变化

 

3.1.8.SSR 卸载测试

卸载 SSR 也是一个全自动的过程,可以在开始菜单中卸载,也可以在 windows 的“添加 / 卸载”中卸载。

测试目标:

能实现 SSR 的完全卸载。

测试工具:

SSR

测试步骤:

1.          在安装 SSR 客户端的机器上插入 USB-key demo 版跳过此步骤。

2.          控制面板 -> 添加或删除程序,选择 SSR 服务端,单击删除按钮

3.          输入安全管理员密码开始卸载,再次输入安全管理员密码确认卸载

4.          对于 windows 2003 服务器需要重新启动才能完成完全卸载,对于 windows 2008 服务器不需重启

5.          卸载 SSR 客户端同上,但不需要输入密码

测试结果:

预期结果

测试结果

插入 key demo 版忽略 key 操作)能成功卸载 SSR

 

3.2. 兼容性测试用例

兼容性测试主要是为了测试 SSR 在不同的应用环境中,功能是否正常,是否影响其他应用的正常运行。

测试目标:

SSR 能与其他应用共同存在,运行正常,系统所耗资源与之前差距在可接受范围以内。

测试工具:

SSR ,杀软等各种应用

3.2.1.SSR 功能测试

预期结果

测试结果

杀软所有监控开启状态,遇到提示放过 SSR ,成功安装 SSR

 

杀软所有监控关闭状态,成功安装 SSR

 

杀软所有监控开启状态,遇到提示放过 SSR ,成功卸载 SSR

 

杀软所有监控关闭状态,成功卸载 SSR

 

杀软所有监控开启状态, SSR 强制访问控制功能工作正常

 

杀软所有监控开启状态, SSR 驱动管理工作正常,能激活和停止

 

杀软所有监控开启状态, SSR 驱动管理随机激活工作正常

 

杀软所有监控开启状态, SSR 驱动随机加载工作正常

 

3.2.2. 杀软功能测试

预期结果

测试结果

停止 SSR 所有驱动时,杀软成功安装

 

停止 SSR 所有驱动时,杀软成功卸载

 

开启 SSR 所有功能,导入中级模板,杀软界面操作无明显延迟

 

开启 SSR 所有功能,导入中级模板,杀软实时监控功能能正常开启和关闭

 

开启 SSR 所有功能,导入中级模板,杀软实时监控功能能报告发现病毒并查杀

 

开启 SSR 所有功能,导入中级模板,杀软实时监控功能开启,系统无明显延迟

 

开启 SSR 所有功能,导入中级模板板,杀软实时监控功能开启, SSR 模板保护功能正常

 

开启 SSR 所有功能,导入中级模板,杀软全盘扫描能报告发现病毒并查杀

 

开启 SSR 所有功能,导入中级模板,杀软全盘扫描,系统不宕机

 

开启 SSR 所有功能,导入中级模板,杀软全盘扫描, win32server.exe 进程不占用过多 cpu 资源,如频繁 99%

 

开启 SSR 所有功能,导入中级模板,杀软全盘扫描,不误报 SSR 文件为病毒

 

杀软所有监控开启状态,安装 SSR成功后重启正常

 

系统重启后,杀软和 SSR功能正常

 

SSR 安装前后系统关闭重启时间不超过 1.3

 

开启所有驱动时,杀软扫描功能正常。

 

杀软其他工具不会破坏 SSR保护

 

将杀软添加到信任列表,开启 SSR所有功能,导入中级模板,杀软全盘扫描,系统不宕机、蓝屏

 

将杀软添加到信任列表,杀软正常运行

 

将杀软添加到信任列表,将杀软进程添加到信任列表,导入中级模板,杀软全盘扫描, win32server.exe进程不占用过多 cpu资源,如频繁 99%

 

将杀软添加到信任列表,开启 SSR所有功能,导入中级模板,杀软实时监控功能开启,系统无明显延迟

 

 

上一条新闻:爱数——数据管理专家
下一条新闻:DELL PowerEdge R620 机架式服务器介绍
     
 
新闻中心
·A1-01-IBM服务器基础培训
·网域产品手册
·浪潮英信NF5270M3简述
·十九大在即,这样的安全保障您需要吗?
·从IDC报告看下一代防火墙的趋势
·上海联合产权交易所:IT集中可控从云数据
·病毒肆虐的今天,一起来学习病毒防御小知
·预警!勒索病毒又来了!Petya病毒大规模爆
·深信服的“大招”
·深信服的“三朵云”
·我公司新加入深信服的上网行为管理设备
·联想亮相GITC2016全球互联网技术大会
·为什么现在要升级您企业的服务器基础设施
·英国国家电网:物联网将有利于向可再生能源
·国产服务器制胜国外品牌的突围之路
·云主机可以完全替代虚拟主机的市场吗?
·为什么现在要升级您企业的服务器基础设施
·云计算业务的发展对数据中心有了更高的要
·关于配置管理系统的功能及其重要性的深度
·浅析虚拟化市场竞争格局
·浅谈云计算技术和虚拟化之间的联系
·如何在IT行业中保持竞争力
·超级融合基础设施适合你的组织吗?
·陕西省大数据产业建设走在全国前列
·大数据如何驱动企业发展
·未来企业级云计算发展特征与趋势
·云计算大比拼:一些知名供应商瞄准云计算
·云时代的大型机,能否重铸辉煌
·进行云迁移, 看起来挑战重重……
·IT趋势:横向扩展架构在数据中心持续增长
友情链接: DELL官网  |   深信服  |   陕西国泰信息公司的店铺  |   中关村在线  |   IBM官网  |   浪潮官网  |  
版权所有:陕西国泰信息科技发展有限公司 技术支持:陕西万博   陕ICP备11010493号