TechTarget安全 > 分析

分析

  • 大数据安全 从收集大数据开始(一)

    2012-11-07

    保护大数据是一个长期而具有挑战性的过程,很多企业会希望整合大量不同的数据源,但具体应该怎么做?

  • 大数据安全 从收集大数据开始(二)

    2012-11-07

    保护大数据安全将需要对基础设施进行调整,用安全且高速的网络收集很多安全系统数据源,从而满足大数据收集要求。

  • 调查发现:成功的网络攻击提高应对网络犯罪成本

    2012-11-06

    根据Ponemon研究所的最新调查发现,在三年时间内,针对企业的网络攻击增加了一倍以上,这提升了企业应对攻击的成本。

  • 在零日检测中使用基于异常的监控(一)

    2012-11-01

    今年三大臭名昭著的恶意软件(即Stuxnet、Duqu和Flame)暴露了基于签名的技术的弊端,这些恶意软件的攻击事件让安全社区的很多人呼吁使用基于异常的监控模式。

  • 在零日检测中使用基于异常的监控(二)

    2012-11-01

    本文介绍了基于异常的监控的模型:决策树、模糊逻辑、神经网络、马尔可夫和聚类分析等。异常处理可以依赖于几个模型中的任一个模型或者模型组合。

  • 软件安全十诫(三)

    2012-10-30

    软件安全不仅仅是充斥着各种漏洞以及攻击者威胁的技术问题。当然你需要做大量适当的技术操作,但永远不要忘记将这些操作直接联系到业务影响和风险管理。

  • 软件安全十诫(四)

    2012-10-30

    不要陷入“神奇加密神话”的陷阱。加密当然是有用的,一些系统仍将需要加密功能,但安全是一个系统级属性。

  • 软件安全十诫(二)

    2012-10-29

    BSIMM没有提供直接的建议来指导你的公司如何处理软件安全问题。,它从事实出发,详细描述软件安全状态,本篇继续上文具体介绍了基于BSIMM的软件安全十诫。

  • 软件安全十诫(一)

    2012-10-29

    在成熟模型中构建安全(BSIMM)十分流行,作者认为它是唯一可用于衡量软件安全计划的数据驱动模型。

  • SSH的密钥管理

    2012-10-22

    SSH的密钥管理主要包括两个方面:生成公钥/私钥对以及公钥的分发,本文将对这两个密钥管理工作分别介绍。

共866条记录

新闻 >更多