TechTarget安全 > 信息聚焦

信息聚焦

  • 如何确保云计算的安全性(下)

    2009-05-26

    云计算是有吸引力的,充满诱惑的,也许也是不可抗拒的。其优点是令人信服的。 这是一种强大的商业模式。但是,如何在这一过各程中确何安全呢?

  • 外包 轻松保证电子邮件安全

    2009-05-26

    MessageLabs的高级分析师保罗·伍德在接受媒体采访时表示,外包可能会对中小型企业电子邮件安全的使用质量有所帮助,而且不会产生硬件资产和人力成本贬值导致的资本费用。

  • 为什么安装了防火墙后依然感染了病毒?

    2009-05-25

    一般来说,防火墙的目的是防止不可预测的、破坏性的入侵和袭击。防火墙通过监测、限制和更改跨越它的数据流,保障网络安全。但是现在的防火墙还不能……

  • 端午临近 民俗网站被黑客盯上

    2009-05-25

    眼看端午将近,金山毒霸云安全中心却监测到,与端午民俗相关的网站相继被黑客挂马。关注端午节的用户一旦浏览,将面临不可预知的安全威胁。

  • 五步骤实现移动设备安全监管

    2009-05-25

    iPhone,黑莓和其他手持工具等高级移动设备都为企业,个人通讯和娱乐营造了更加便捷的无限移动环境。然而这些移动设备普及率的上升也在导致移动安全风险……

  • 信息安全威胁评估之应对措施成本和收益的平衡

    2009-05-25

    平衡应对措施的成本和收益的工作在风险分析中是特别重要的行为。风险分析的目的是识别资产、对这些资产的威胁以及威胁造成的企业的可能损失,还有……

  • 如何确保云计算的安全性(上)

    2009-05-25

    云计算是有吸引力的,充满诱惑的,也许也是不可抗拒的。其优点是令人信服的。 这是一种强大的商业模式。但是,如何在这一过各程中确何安全呢?

  • 什么叫病毒的隐蔽性?

    2009-05-25

    病毒一般是具有很高编程技巧、短小精悍的程序。它的身材一般只有几百或1K字节,而计算机对文件的存取速度可达每秒几十MB以上,所以病毒转瞬之间便可将……

  • 病毒的传染性是指什么?

    2009-05-25

    计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,就会搜寻其他符合传染条件的程序,确定目标后再将自身代码插入其中,达到……

  • 用Netscape能避免针对IE漏洞的病毒吗?

    2009-05-24

    有一部分病毒是可以避免的,但Netscape也有它自身的问题。一般说来,Java程序是从网页浏览器系统中下载后,在浏览器的环境中运行的。不过……

共10026条记录

新闻 >更多