标签: 网络安全
-
网络安全之打造安全的互联网
2010-09-26 | 作者:TechTarget中国2010中国计算机网络安全年会已在北京召开,本次大会的主题是“对话•合作•联动——共筑网络安全”,旨在更好地介绍我国在网络安全方面的努力及成果,切实推动网络安全国际交流与合作。
-
采用应用层防火墙来防范互联网新威胁
2010-09-24在现代的计算环境中,应用层防火墙日益显示出其可以减少攻击面的强大威力。最初的网络安全不过是使用支持访问列表的路由器来担任。
-
企业网络安全亟待解决的六大问题(下)
2010-09-19补丁和安全漏洞管理工具可以承担检测和保护一个基本上静态的、受控的环境中存在漏洞的机器的任务。
-
企业网络安全亟待解决的六大问题(上)
2010-09-19从传统服务器迁移到虚拟机环境的好处是通过硬件整合和卓越的灵活性来节省费用。但是,这样也许会带来一些不好的结果,包括安全间隙和虚拟服务器泛滥。
-
网络安全普及风暴
2010-09-13近日,网络安全厂商WatchGuard面向中国市场展开了2010年金秋促销活动。该活动的主要对象为250人以下的成长型企业。
-
梭子鱼:融合安全 让应用简单化
2010-09-0621世纪最重要的是什么?人才!21世纪IT领域最热的是什么?融合!三网融合、3C融合、融合基础架构、融合安全……
-
确保云安全的八个小技巧
2010-08-24虽然云计算的优点在不断彰显——包括可以增加企业效率和控制IT成本的按需服务,但是云安全却时常被认为是使得云方案无法被广泛接受的第一大障碍。
-
抵御黑客入侵的七大妙招
2010-08-23近日网络安全专家发出一组数据,让站长们胆战心惊。网络安全专家称中国八成小网站存在被黑客入侵的风险。
-
如何选择UTM与Web安全网关?
2010-08-09在应用安全网关产品的投标中,往往可以看到UTM、上网行为管理、防病毒网关、Web安全网关这几类的产品。究竟什么样的产品才最符合您的需求呢?
-
网络安全的未来:协同入侵检测系统(CIDS)?
2010-08-05协调的攻击,如大规模的隐蔽扫描、蠕虫病毒的爆发和分布式拒绝服务攻击,在多个网络同时进行。这种攻击是非常难以用隔离的入侵检测系统来进行监测的。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。