发布者:售前小特 | 本文章发表于:2024-11-30 阅读数:2144
随着信息技术的飞速发展,数据安全已经成为人们关注的焦点。数据安全防护需要从多个方面入手,以确保数据的安全性和可靠性。本文将详细介绍数据安全防护所需要的关键要素。

一、数据加密
数据加密是数据安全防护的核心技术之一。通过对敏感数据进行加密,可以有效地保护数据的机密性和完整性,防止数据被未经授权的第三方获取。数据加密可以采用对称加密、非对称加密和混合加密等技术,根据实际需求选择合适的加密算法和密钥管理方案。
二、访问控制
访问控制是数据安全防护的重要措施之一。通过对不同用户进行身份认证和授权管理,限制用户对敏感数据的访问权限,可以有效地防止未经授权的用户访问敏感数据。访问控制可以采用基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)和基于行为的访问控制(BABC)等技术,根据实际需求选择合适的访问控制策略。
三、数据备份和恢复
数据备份和恢复是数据安全防护的必要手段之一。在数据受到损害或丢失的情况下,可以通过备份数据快速恢复到正常状态,保证业务的连续性。数据备份可以采用定期备份、增量备份和差异备份等技术,根据实际需求选择合适的备份策略。同时,需要建立完善的数据恢复机制,确保在发生灾难性事件时能够快速恢复数据。
四、安全审计和监控
安全审计和监控是数据安全防护的重要环节之一。通过对数据访问行为进行实时监控和审计,可以及时发现并记录异常操作,防止未经授权的用户访问敏感数据。安全审计可以采用日志分析、入侵检测和异常行为检测等技术,根据实际需求选择合适的监控方案。同时,需要建立完善的安全审计制度,确保审计数据的准确性和完整性。
五、网络安全防护
网络安全防护是数据安全防护的重要保障之一。通过对网络进行安全配置和防护措施的实施,可以有效地防止外部攻击和入侵。网络安全防护可以采用防火墙、入侵检测和防御系统(IDS/IPS)、安全网关等技术,根据实际需求选择合适的网络安全方案。同时,需要建立完善的网络安全管理制度,确保网络设备的安全性和可靠性。
六、操作系统安全
操作系统安全是数据安全防护的基础环境之一。操作系统的漏洞和恶意代码可能会对数据安全造成威胁,因此需要采取有效的安全措施来保护操作系统的安全性和稳定性。操作系统安全可以采用安全加固、漏洞修复和恶意代码防范等技术,根据实际需求选择合适的操作系统安全方案。同时,需要建立完善的操作系统安全管理制度,确保操作系统设备的安全性和可靠性。
七、应用程序安全
应用程序安全是数据安全防护的关键环节之一。应用程序的漏洞和恶意代码可能会对数据安全造成威胁,因此需要采取有效的安全措施来保护应用程序的安全性和稳定性。应用程序安全可以采用代码审查、漏洞修复和异常行为检测等技术,根据实际需求选择合适的应用程序安全方案。同时,需要建立完善的应用程序安全管理制度,确保应用程序设备的安全性和可靠性。
综上所述,数据安全防护需要从多个方面入手,包括数据加密、访问控制、数据备份和恢复、安全审计和监控、网络安全防护、操作系统安全和应用程序安全等方面。只有全面地考虑并实施这些关键要素,才能有效地保障数据的安全性和可靠性
快卫士是如何防护暴力破解
在网络安全领域,暴力破解作为一种常见的攻击手段,时刻威胁着账户安全。为了有效抵御这一威胁,快卫士作为一款先进的主机安全软件,采用了多维度、智能化的防护策略,为用户筑起一道坚固的防线。快卫士首先通过实时监测机制,对所有登录尝试进行严格审查。一旦检测到异常登录行为,如短时间内大量登录失败、来自高风险区域的登录请求,系统立即启动预警。这种基于行为分析的策略,能够精准识别出与正常用户行为相悖的暴力破解尝试,从而在攻击初期即刻阻断,有效防止账户被非法入侵。在防暴力破解的具体实施上,快卫士采取了以下几项关键技术:智能识别与拦截:通过学习和分析大量的登录日志,快卫士能够建立正常登录模式的数据库。当遇到与该模式不符的登录请求时,系统自动触发拦截机制,阻止进一步的尝试。这种智能化的判断方式,能够在不影响用户体验的前提下,高效过滤掉恶意登录行为。账户锁定与冷却期:针对频繁失败的登录尝试,快卫士会暂时锁定账户或IP地址,设定一个合理的冷却期。这样做既避免了持续的暴力尝试,也为真实用户留出了重置密码或联系客服的时间窗口,进一步增强了账户的安全性。验证码验证:在监测到疑似暴力破解行为时,系统会触发二次验证,要求输入图形验证码或短信验证码,增加攻击难度。这种人机交互的方式,有效阻拦了自动化工具的侵扰,确保每次登录尝试都经过验证。动态密码与双因素认证:快卫士支持并鼓励用户启用动态密码或双因素认证,为账户安全添加额外的保护层。即使攻击者获得了静态密码,也无法绕过第二重身份验证,大大降低了账户被破解的可能性。登录习惯分析与自适应学习:通过对用户登录习惯的持续学习,快卫士能够智能识别出异常登录时间、地点等特征,对不符合常规模式的登录请求给予更高的警惕,实现更加个性化的安全防护。快卫士通过一系列综合策略,构建了一个多层次的暴力破解防护体系。它不仅能够迅速响应并阻止攻击,还能根据威胁态势动态调整防护策略,确保用户账户安全无虞。在日益复杂的网络环境中,快卫士为个人和企业用户提供了坚实的安全保障,让每一次登录都安心无忧。
DDoS攻击防御思路
在当今互联网环境中,DDoS(分布式拒绝服务)攻击已成为一种常见且危险的网络攻击手段。通过让大量恶意流量涌向目标服务器,DDoS攻击不仅能让网站无法访问,还能造成资源浪费和数据泄露,给企业带来极大的损失。随着技术的发展,DDoS攻击的形式越来越复杂,防御也需要采取多层次、多维度的策略。有效防御DDoS攻击的第一步是加强基础设施建设。确保服务器和网络设备具备良好的抗压能力,是基础防护的核心。例如,使用高性能的硬件设备和灵活的负载均衡系统,可以让流量在多台服务器间分散,避免单点故障。服务器需要支持快速扩展的能力,以应对突发的流量压力。在网络层面,部署防火墙、入侵检测系统(IDS)等硬件设备,能够有效阻止恶意流量的侵入。在流量控制上,智能流量分析和过滤是关键。DDoS攻击的特征是流量异常、突发且大量,通过流量监测工具,能够实时捕捉到异常的流量模式。这时,防护系统会通过过滤、识别和隔离恶意流量,确保正常用户的访问不受影响。对于一些中小企业来说,使用DDoS防护服务商提供的云防护系统也是一种经济高效的解决方案,这类服务能在短时间内识别攻击源并进行流量清洗。基于行为的防护机制也是应对DDoS攻击的一大利器。借助AI与大数据分析,能够识别正常用户和攻击者之间的行为差异,自动阻挡恶意请求,甚至通过动态改变访问策略来应对不断变化的攻击手段。例如,在攻击高峰时,可以启用验证码、双重验证等手段来增加攻击者的难度,而正常用户几乎不受影响。分布式部署也是防御DDoS攻击的有效方法。通过在多个数据中心部署服务,并通过CDN(内容分发网络)加速资源,可以将流量分散到多个节点,避免集中攻击。即使攻击者成功攻击了某个节点,也不会影响到其他节点的正常工作。多地域的部署和容灾备份机制,可以进一步提高网站的稳定性与恢复能力。定期测试和优化防御策略至关重要。企业应定期进行DDoS攻击演练,模拟不同规模和类型的攻击,检测防护系统的响应能力和处理效率。与此同时,紧密监控攻击趋势和新兴的攻击手段,及时升级防护策略,确保安全措施始终处于最佳状态。DDoS攻击防御是一项长期而持续的工作,只有通过多层次的防护措施和持续的优化,才能在面对突发攻击时保持冷静和高效应对。不断升级硬件设施、部署智能流量分析、利用云防护和多地点分布策略,都是企业增强防御能力的有效途径。DDoS攻击虽然威胁巨大,但通过科学的防护思路和强大的技术手段,完全可以将其风险降到最低。通过加强硬件、部署智能防护、合理利用云服务和CDN加速,企业不仅能提高抗压能力,还能确保网站和应用的稳定性与安全性。在如今充满网络威胁的时代,做好DDoS防御是保障企业网络安全的必要手段,帮助企业在激烈的市场竞争中稳健前行。
云服务器配置怎么选?云服务器租用价格多少钱一年
选云服务器配置,肯定是越高越好,根据自己网站类型来选也是很重要的。云服务器配置怎么选?内存是云服务器用于存储和处理数据的关键资源。选择足够的内存容量能够提高服务器的性能和响应速度。 云服务器配置怎么选? 应用需求。了解应用的计算需求、存储需求、网络需求等。例如,如果应用需要大量计算资源,应选择高配置的云服务器,如多核、高频CPU和大容量内存;如果需要存储大量数据,则应选择大容量硬盘或数据库服务;如果需要高传输速度和低延迟,应选择带宽较大的网络。 性能和价格。根据应用需求选择具备足够性能的配置,同时考虑成本因素,避免过度配置造成资源浪费。云服务器配置越高,价格通常也越高,因此需要平衡性能和成本。 可扩展性和弹性需求。考虑云服务器的可扩展性和弹性需求,选择初始配置较低但具备扩展空间的云服务器,以便根据实际需要进行扩容。 安全性要求。对于特殊需求的应用,考虑数据的安全性和隐私保护,确保云服务器配置具备足够的性能来支持安全措施,如数据加密、访问控制、防火墙等。 云服务类型。了解自己需要的服务类型,如基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS),并根据不同类型的要求选择合适的配置。 操作系统。根据实际应用程序选择合适的操作系统,如Windows、Linux、Unix等,以确保应用程序能够正常运行。 云服务供应商。了解不同云服务供应商的特点,包括服务质量、技术支持、用户评价等,选择信誉良好、服务质量高的供应商。 总之,选择云服务器配置时,应根据应用的具体需求和预算,综合考虑上述因素,以确保选择最适合的配置。 云服务器租用价格多少钱一年? 云计算服务器租用价格因服务商和配置而异。一般来说,根据配置不同,价格也不同,例如CPU、内存大小等。 综合而言,云计算服务器租用价格在各服务商之间有一定的差异,但是相对于传统的自建服务器来说,云计算具有弹性、灵活、高效、安全等特点,租用云服务器是越来越受欢迎的选择。 云服务器是一种基于云计算技术的虚拟服务器,它可以为用户提供可靠的计算资源和存储空间,具有成本低、弹性好、高可靠性等优点。那么,租用云服务器需要多少钱呢? 云服务器租金的价格因不同的虚拟服务器配置和使用时长而有所不同,一年的租金也会因厂商和地区而异。以AWS(Amazon Web Services)为例,它的云服务器租金主要包括三个费用:计算费用、存储费用和流量费用。其中,计算费用是按使用时长和配置规格计费的,存储费用是按所存储的数据量和使用时长计算的,而流量费用则是根据传输的数据量计算的。如果以一台2核4G的AWS EC2(Elastic Compute Cloud)作为例子,其费用大约约为600-1000美元每年。 当然,不同的云服务提供商的收费标准也会有一定的差异,比如阿里云的云服务器价格就稍低一些,而且大大小小的云服务器租用平台也是有的。想要了解更多关于云服务器租用价格的信息,可以通过阅读各个云服务提供商官网上的价格页面进行详细的查询和比较。不过,最终选择哪家云服务商租用云服务器,也要结合自身的实际需求和经济实力进行选择。 以上就是相关的解答,选择云服务器配置好的关键是根据实际需求来进行选择。内存是服务器重要的配置之一,它是与CPU进行沟通的桥梁。对于企业来说选择适合自己的云服务器是很重要的。
阅读数:9237 | 2023-03-06 09:00:00
阅读数:9071 | 2022-07-21 17:53:02
阅读数:7336 | 2022-09-29 16:01:29
阅读数:7016 | 2024-01-29 04:06:04
阅读数:6476 | 2022-11-04 16:43:30
阅读数:6314 | 2023-09-19 00:00:00
阅读数:6119 | 2024-01-09 00:07:02
阅读数:6033 | 2022-09-20 17:53:57
阅读数:9237 | 2023-03-06 09:00:00
阅读数:9071 | 2022-07-21 17:53:02
阅读数:7336 | 2022-09-29 16:01:29
阅读数:7016 | 2024-01-29 04:06:04
阅读数:6476 | 2022-11-04 16:43:30
阅读数:6314 | 2023-09-19 00:00:00
阅读数:6119 | 2024-01-09 00:07:02
阅读数:6033 | 2022-09-20 17:53:57
发布者:售前小特 | 本文章发表于:2024-11-30
随着信息技术的飞速发展,数据安全已经成为人们关注的焦点。数据安全防护需要从多个方面入手,以确保数据的安全性和可靠性。本文将详细介绍数据安全防护所需要的关键要素。

一、数据加密
数据加密是数据安全防护的核心技术之一。通过对敏感数据进行加密,可以有效地保护数据的机密性和完整性,防止数据被未经授权的第三方获取。数据加密可以采用对称加密、非对称加密和混合加密等技术,根据实际需求选择合适的加密算法和密钥管理方案。
二、访问控制
访问控制是数据安全防护的重要措施之一。通过对不同用户进行身份认证和授权管理,限制用户对敏感数据的访问权限,可以有效地防止未经授权的用户访问敏感数据。访问控制可以采用基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)和基于行为的访问控制(BABC)等技术,根据实际需求选择合适的访问控制策略。
三、数据备份和恢复
数据备份和恢复是数据安全防护的必要手段之一。在数据受到损害或丢失的情况下,可以通过备份数据快速恢复到正常状态,保证业务的连续性。数据备份可以采用定期备份、增量备份和差异备份等技术,根据实际需求选择合适的备份策略。同时,需要建立完善的数据恢复机制,确保在发生灾难性事件时能够快速恢复数据。
四、安全审计和监控
安全审计和监控是数据安全防护的重要环节之一。通过对数据访问行为进行实时监控和审计,可以及时发现并记录异常操作,防止未经授权的用户访问敏感数据。安全审计可以采用日志分析、入侵检测和异常行为检测等技术,根据实际需求选择合适的监控方案。同时,需要建立完善的安全审计制度,确保审计数据的准确性和完整性。
五、网络安全防护
网络安全防护是数据安全防护的重要保障之一。通过对网络进行安全配置和防护措施的实施,可以有效地防止外部攻击和入侵。网络安全防护可以采用防火墙、入侵检测和防御系统(IDS/IPS)、安全网关等技术,根据实际需求选择合适的网络安全方案。同时,需要建立完善的网络安全管理制度,确保网络设备的安全性和可靠性。
六、操作系统安全
操作系统安全是数据安全防护的基础环境之一。操作系统的漏洞和恶意代码可能会对数据安全造成威胁,因此需要采取有效的安全措施来保护操作系统的安全性和稳定性。操作系统安全可以采用安全加固、漏洞修复和恶意代码防范等技术,根据实际需求选择合适的操作系统安全方案。同时,需要建立完善的操作系统安全管理制度,确保操作系统设备的安全性和可靠性。
七、应用程序安全
应用程序安全是数据安全防护的关键环节之一。应用程序的漏洞和恶意代码可能会对数据安全造成威胁,因此需要采取有效的安全措施来保护应用程序的安全性和稳定性。应用程序安全可以采用代码审查、漏洞修复和异常行为检测等技术,根据实际需求选择合适的应用程序安全方案。同时,需要建立完善的应用程序安全管理制度,确保应用程序设备的安全性和可靠性。
综上所述,数据安全防护需要从多个方面入手,包括数据加密、访问控制、数据备份和恢复、安全审计和监控、网络安全防护、操作系统安全和应用程序安全等方面。只有全面地考虑并实施这些关键要素,才能有效地保障数据的安全性和可靠性
快卫士是如何防护暴力破解
在网络安全领域,暴力破解作为一种常见的攻击手段,时刻威胁着账户安全。为了有效抵御这一威胁,快卫士作为一款先进的主机安全软件,采用了多维度、智能化的防护策略,为用户筑起一道坚固的防线。快卫士首先通过实时监测机制,对所有登录尝试进行严格审查。一旦检测到异常登录行为,如短时间内大量登录失败、来自高风险区域的登录请求,系统立即启动预警。这种基于行为分析的策略,能够精准识别出与正常用户行为相悖的暴力破解尝试,从而在攻击初期即刻阻断,有效防止账户被非法入侵。在防暴力破解的具体实施上,快卫士采取了以下几项关键技术:智能识别与拦截:通过学习和分析大量的登录日志,快卫士能够建立正常登录模式的数据库。当遇到与该模式不符的登录请求时,系统自动触发拦截机制,阻止进一步的尝试。这种智能化的判断方式,能够在不影响用户体验的前提下,高效过滤掉恶意登录行为。账户锁定与冷却期:针对频繁失败的登录尝试,快卫士会暂时锁定账户或IP地址,设定一个合理的冷却期。这样做既避免了持续的暴力尝试,也为真实用户留出了重置密码或联系客服的时间窗口,进一步增强了账户的安全性。验证码验证:在监测到疑似暴力破解行为时,系统会触发二次验证,要求输入图形验证码或短信验证码,增加攻击难度。这种人机交互的方式,有效阻拦了自动化工具的侵扰,确保每次登录尝试都经过验证。动态密码与双因素认证:快卫士支持并鼓励用户启用动态密码或双因素认证,为账户安全添加额外的保护层。即使攻击者获得了静态密码,也无法绕过第二重身份验证,大大降低了账户被破解的可能性。登录习惯分析与自适应学习:通过对用户登录习惯的持续学习,快卫士能够智能识别出异常登录时间、地点等特征,对不符合常规模式的登录请求给予更高的警惕,实现更加个性化的安全防护。快卫士通过一系列综合策略,构建了一个多层次的暴力破解防护体系。它不仅能够迅速响应并阻止攻击,还能根据威胁态势动态调整防护策略,确保用户账户安全无虞。在日益复杂的网络环境中,快卫士为个人和企业用户提供了坚实的安全保障,让每一次登录都安心无忧。
DDoS攻击防御思路
在当今互联网环境中,DDoS(分布式拒绝服务)攻击已成为一种常见且危险的网络攻击手段。通过让大量恶意流量涌向目标服务器,DDoS攻击不仅能让网站无法访问,还能造成资源浪费和数据泄露,给企业带来极大的损失。随着技术的发展,DDoS攻击的形式越来越复杂,防御也需要采取多层次、多维度的策略。有效防御DDoS攻击的第一步是加强基础设施建设。确保服务器和网络设备具备良好的抗压能力,是基础防护的核心。例如,使用高性能的硬件设备和灵活的负载均衡系统,可以让流量在多台服务器间分散,避免单点故障。服务器需要支持快速扩展的能力,以应对突发的流量压力。在网络层面,部署防火墙、入侵检测系统(IDS)等硬件设备,能够有效阻止恶意流量的侵入。在流量控制上,智能流量分析和过滤是关键。DDoS攻击的特征是流量异常、突发且大量,通过流量监测工具,能够实时捕捉到异常的流量模式。这时,防护系统会通过过滤、识别和隔离恶意流量,确保正常用户的访问不受影响。对于一些中小企业来说,使用DDoS防护服务商提供的云防护系统也是一种经济高效的解决方案,这类服务能在短时间内识别攻击源并进行流量清洗。基于行为的防护机制也是应对DDoS攻击的一大利器。借助AI与大数据分析,能够识别正常用户和攻击者之间的行为差异,自动阻挡恶意请求,甚至通过动态改变访问策略来应对不断变化的攻击手段。例如,在攻击高峰时,可以启用验证码、双重验证等手段来增加攻击者的难度,而正常用户几乎不受影响。分布式部署也是防御DDoS攻击的有效方法。通过在多个数据中心部署服务,并通过CDN(内容分发网络)加速资源,可以将流量分散到多个节点,避免集中攻击。即使攻击者成功攻击了某个节点,也不会影响到其他节点的正常工作。多地域的部署和容灾备份机制,可以进一步提高网站的稳定性与恢复能力。定期测试和优化防御策略至关重要。企业应定期进行DDoS攻击演练,模拟不同规模和类型的攻击,检测防护系统的响应能力和处理效率。与此同时,紧密监控攻击趋势和新兴的攻击手段,及时升级防护策略,确保安全措施始终处于最佳状态。DDoS攻击防御是一项长期而持续的工作,只有通过多层次的防护措施和持续的优化,才能在面对突发攻击时保持冷静和高效应对。不断升级硬件设施、部署智能流量分析、利用云防护和多地点分布策略,都是企业增强防御能力的有效途径。DDoS攻击虽然威胁巨大,但通过科学的防护思路和强大的技术手段,完全可以将其风险降到最低。通过加强硬件、部署智能防护、合理利用云服务和CDN加速,企业不仅能提高抗压能力,还能确保网站和应用的稳定性与安全性。在如今充满网络威胁的时代,做好DDoS防御是保障企业网络安全的必要手段,帮助企业在激烈的市场竞争中稳健前行。
云服务器配置怎么选?云服务器租用价格多少钱一年
选云服务器配置,肯定是越高越好,根据自己网站类型来选也是很重要的。云服务器配置怎么选?内存是云服务器用于存储和处理数据的关键资源。选择足够的内存容量能够提高服务器的性能和响应速度。 云服务器配置怎么选? 应用需求。了解应用的计算需求、存储需求、网络需求等。例如,如果应用需要大量计算资源,应选择高配置的云服务器,如多核、高频CPU和大容量内存;如果需要存储大量数据,则应选择大容量硬盘或数据库服务;如果需要高传输速度和低延迟,应选择带宽较大的网络。 性能和价格。根据应用需求选择具备足够性能的配置,同时考虑成本因素,避免过度配置造成资源浪费。云服务器配置越高,价格通常也越高,因此需要平衡性能和成本。 可扩展性和弹性需求。考虑云服务器的可扩展性和弹性需求,选择初始配置较低但具备扩展空间的云服务器,以便根据实际需要进行扩容。 安全性要求。对于特殊需求的应用,考虑数据的安全性和隐私保护,确保云服务器配置具备足够的性能来支持安全措施,如数据加密、访问控制、防火墙等。 云服务类型。了解自己需要的服务类型,如基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS),并根据不同类型的要求选择合适的配置。 操作系统。根据实际应用程序选择合适的操作系统,如Windows、Linux、Unix等,以确保应用程序能够正常运行。 云服务供应商。了解不同云服务供应商的特点,包括服务质量、技术支持、用户评价等,选择信誉良好、服务质量高的供应商。 总之,选择云服务器配置时,应根据应用的具体需求和预算,综合考虑上述因素,以确保选择最适合的配置。 云服务器租用价格多少钱一年? 云计算服务器租用价格因服务商和配置而异。一般来说,根据配置不同,价格也不同,例如CPU、内存大小等。 综合而言,云计算服务器租用价格在各服务商之间有一定的差异,但是相对于传统的自建服务器来说,云计算具有弹性、灵活、高效、安全等特点,租用云服务器是越来越受欢迎的选择。 云服务器是一种基于云计算技术的虚拟服务器,它可以为用户提供可靠的计算资源和存储空间,具有成本低、弹性好、高可靠性等优点。那么,租用云服务器需要多少钱呢? 云服务器租金的价格因不同的虚拟服务器配置和使用时长而有所不同,一年的租金也会因厂商和地区而异。以AWS(Amazon Web Services)为例,它的云服务器租金主要包括三个费用:计算费用、存储费用和流量费用。其中,计算费用是按使用时长和配置规格计费的,存储费用是按所存储的数据量和使用时长计算的,而流量费用则是根据传输的数据量计算的。如果以一台2核4G的AWS EC2(Elastic Compute Cloud)作为例子,其费用大约约为600-1000美元每年。 当然,不同的云服务提供商的收费标准也会有一定的差异,比如阿里云的云服务器价格就稍低一些,而且大大小小的云服务器租用平台也是有的。想要了解更多关于云服务器租用价格的信息,可以通过阅读各个云服务提供商官网上的价格页面进行详细的查询和比较。不过,最终选择哪家云服务商租用云服务器,也要结合自身的实际需求和经济实力进行选择。 以上就是相关的解答,选择云服务器配置好的关键是根据实际需求来进行选择。内存是服务器重要的配置之一,它是与CPU进行沟通的桥梁。对于企业来说选择适合自己的云服务器是很重要的。
查看更多文章 >