标签: 数据加密
-
数据库应用安全:如何平衡加密与访问控制
2010-08-16 | 作者:Andreas Antonopoulos | 翻译:王勇通常情况下,公司将一些最敏感的数据存储在数据库中。这些数据包括医疗记录、员工记录、信用卡号码、社会保障号码等,它们受隐私法规的监管,必须加以保护。
-
保护云计算 安全刚上路
2010-06-27云计算的定义有广义和狭义之分,很清晰。但是对于什么是云计算安全,业界却没有明确的说法……
-
赛门铁克完成对PGP和GuardianEdge的收购
2010-06-08赛门铁克今天宣布,已完成对PGP和GuardianEdge 的收购,这是两家在电子邮件和数据加密市场处于领导地位的私有公司。
-
参加世博会 小心数据泄密
2010-04-29 | 作者:韦一世博会将至,为了防止存储设备丢失后导致机密信息泄露,建议大家在参会之前对所有存储设备进行加密。本文对各种设备泄密途径进行了分析,并提出了相应的参考建议。
-
权衡“端到端加密技术”和“标记化技术”的优缺点
2010-01-25 | 作者:Dave Shackleford | 翻译:Sean在加密技术中“端到端加密技术”和“标记化技术”都是比较理想的解决方案,但每种方案都有各自的优缺点,企业在技术投资之前需要仔细考虑,权衡利弊……
-
防范数据外泄 改善数据安全状况
2009-02-22 | 作者:范臻专家们都说,数据安全超越了技术上的使用。然而,有许多工具和技术,IT专业人士可以使用,以改善他们组织机构的数据安全状况……
-
系紧云计算安全带
2009-01-14 | 作者:Adam Ely | 翻译:蔡晶长久以来,IT组织的重点目标之一便是强化身份管理技术及相关流程,而云计算所带来的安全风险无疑使这个目标不进反退……
-
前CISO:数据加密将成为越来越简单的选择
2008-09-17 | 作者:Robert Westervelt | 翻译:Tina GuoTechTarget中国的记者采访IT安全咨询公司Security Risk Solutions的创始人兼总裁Steven Katz先生,并谈到了数据加密问题……
-
泛谈保障网络安全三项核心关键性技术
2008-04-29 | 作者:Bernardus160商用网络在互联网上得以运行,首先应建立或使原有的网络升级为内部网,而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。
-
网络安全之密码学的基础知识
2008-03-26数据加密是通过变换信息的表示形式来伪装敏感信息,使非授权者不能了解被保护信息。根据运算机制的不同,主要有对称加密算法、非对称加密算法和单向散列算法。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。