标签: 网络安全
-
全球无线热点大增长 应注意网络安全
2008-02-27随着无线区域网络的用量增加,全球的无线热点也快速增长,黑客入侵企业网络的机会也相对增加。不过,企业对网络安全议题也较往常重视。
-
NAC与端点安全框架 何去何从?
2008-02-27 | 作者:David Strom端点安全和NAC(网络访问控制)是近年来信息安全领域的热门话题。微软和思科启动了这方面的计划。该选择哪个方案来保护网络安全?
-
了解安全漏洞 保障网络安全
2008-02-25网络安全的核心目标是保障业务系统的可持续性和数据的安全性,而这两点的主要威胁都和漏洞紧密联系在一起。本文对安全漏洞进行了深入的探讨。
-
网络接入控制(NAC)是否现在应该部署
2008-02-21 | 作者:Andrew R. Hickey网络接入控制(NAC)已经成了一个无法回避的网络安全时髦词语。而在国内NAC的实施却并没有象硬件防火墙一样被人普遍接受,随着NAC技术的不断成熟,企业是否应该部署NAC?
-
加密技术的完全剖析
2008-02-20网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题。希望能为那些对加密技术还一知半解的朋友提供一个详细了解的机会!
-
计算机网络攻击常见手法及防范措施
2008-02-19互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。
-
网络生活安全手册 如何保护用户个人隐私
2008-02-19 | 作者:Mindi McDowell为了保护你的身份并且阻止攻击者能够轻松获取关于你的更多信息,请避免在网络上提供某类个人信息,例如你的生日和社会安全号码。
-
全面出击 组建安全高效无线局域网
2008-02-18 | 作者:帷幄无线网络作为有线网络的补充,已成为Internet应用的一个热点话题,如何组建安全高效的无线局域网,如何更有效地提高办公效率,如何保护数据安全?需要我们全方位出击……
-
减少内部人员网络安全风险的10种方法
2008-02-13 | 作者:Connie KerrIT审核应关注从多个方面确认风险。下面我们给出实施有关控制和减少工作人员对管理员欺诈的方法。
-
企业安全 合理配置访问控制列表(ACL)
2008-02-02如何实现企业网络与外网的连接,如何实现企业分支之间的连接,又如何保证这些连接的安全性呢?网络的安全访问控制成为捆扰企业的一大难题……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。