标签: 安全
-
企业安全 关注十大危险行为威胁网络安全
2008-05-18 | 作者:什刹海的柳树员工是企业计算基础设施安全的最大威胁。因为大多数员工对其在线行为的危险性不以为然。 为确保企业网络安全,列出了10种最危险的在线行为,希望企业员工能够引以为戒。
-
防止内网攻击 还互联网一个真正安全环境
2008-05-15 | 作者:左边宽带网ISP都会提供防火墙,这样用户受到外部Internet的攻击就减少了,但是来自内部网络的攻击就不能不防了。许多宽带网络用户的文件被恶意浏览,内部网络攻击也不可忽视。
-
数据库安全:Oracle密码文件使用与维护技巧
2008-05-15 | 作者:左边如何保证Oracle关系数据库系统安全性是数据库管理工作的重要内容。本文总结Oracle数据库安全管理工作,并对Oracle数据库系统密码文件的创建、使用和维护作详细的介绍。
-
查杀病毒正确方法 邮件病毒入侵后清除步骤
2008-05-15 | 作者:什刹海的柳树点开带病毒的邮件,发现时为时已晚。怎么办?我想大家第一时间想到的是用杀毒软件查杀。可是,大家忽略了非常重要的几个步骤。下面给大家介绍邮件病毒入侵后的清除步骤。
-
新技术为SOA安全保驾护航
2008-05-15 | 作者:伯牙据国外媒体报道,通过部署企业综合安全模式(EISP)和网络服务策略(WSP)等新技术,SOA的安全性将大幅提升。
-
安全厂商称Vista易受恶意软件攻击
2008-05-14与微软的Windows 2000操作系统相比,新一代Vista系统更容易受到恶意软件的攻击,尽管Vista比Windows XP的安全性提高了37%,但它仍然不太安全。容易受到恶意软件攻击。
-
无线安全只需”三招两式” 确保网络固若金汤
2008-05-08 | 作者:左边时至今日,许多个人用户开始选择WLAN来搭建家中的局域网。它给我们带来了自由、便捷的网络连接方式,摆脱了线缆的桎梏。但是,因WLAN特性造成的安全隐患可不能小觑。
-
专家讲解数据库安全 防范黑客入侵技术综述
2008-05-08 | 作者:kaduo随着计算机技术的飞速发展,数据库的应用十分广泛,各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。
-
最差做法 加密失误
2008-05-08 | 作者:Mike Chapple我想反过来关注一些企业普遍存在的问题,这些习惯确实能搞糟事情、带来安全问题。毕竟,如果我们不能从错误中吸取教训,我们就注定要重蹈覆辙。我想分享五种最差的做法.
-
微软PatchGuard:是锁定内核,还是降低安全性?
2008-05-07 | 作者:Tony Bradley微软Vista操作系统的PatchGuard原本是为了提供一个更为安全的运算环境,但它已经成为类似于厂商和客户之间争议的来源。在这篇文章中,我们将研究PatchGuard及其原因。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。