专家面对面
-
开放端口范围与整个安全风险有什么关系
2008-01-24一个网络的总的风险与客户机和服务器之间开放的端口数量有关系吗?如果有关系,有没有另一种方法绕过这个难题?
-
信誉服务能用于网络安全吗?
2008-01-24信誉服务(reputation services)能够用作一种反垃圾邮件的策略。但是,信誉服务能用于网络安全吗?如果可以的话,开始使用的最可行的方法是什么?
-
风险评估涉及哪些步骤?
2008-01-23风险评估是一个复杂的话题,超出了这几段文字能够覆盖的范围。但是,风险评估是信息安全的核心。
-
公开密钥基础设施(PKI)和双因素认证的优缺点
2008-01-22我们正在考虑使用PKI或者双因素认证来保证合法的用户进行这种交易。虽然这两种方法并不相互排斥,但是,考虑到应用和管理的问题,这两种技术中每一种技术的优点和缺点是什么?
-
如何保存生物识别技术获取的数据
2008-01-22当开发一个基于客户端服务器技术的生物识别应用时,用什么样的后台系统存储获取的数据比较好?
-
如何应对服务器不能识别的口令
2008-01-22我在我们的网络上建立了一个内部网站,在一台运行Windows 2000 SP4操作系统的服务器上使用IISADMPWD测试远程口令的变化……
-
使用远程接入工具访问系统是否安全?
2008-01-22使用远程接入控制工具对Windows文件许可或共享有什么影响?可以通过远程接入工具登录服务器为用户提供与通过物理登陆的用户相同的权限或许可吗?服务器上的文件能被修改吗?
-
动态式密码令牌容易受到MITM攻击吗?
2008-01-22动态式密码令牌是一种双因素身份认证系统。最近,许多人谈到用这种技术作为防御网络钓鱼攻击的方法……
-
单点登录对法规遵从是有帮助还是有阻碍?
2008-01-22单点登录(SSO)本身对于法规遵从的努力既没有帮助也没有阻碍……
-
虚拟机具有什么样的额外安全保护措施?
2008-01-20虚拟机是否具有杀病毒、防止黑客攻击的入侵保护系统等安全技术?如果黑客恶意攻击,攻破虚拟机的防御有多困难?
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]