标签: 数据
-
成功加密密钥管理
2008-05-29 | 作者:W. Curtis Preston目前用来存储加密数据的密钥系统主要有两种类型:单密钥和多密钥系统。单密钥系统使用某种类型的密钥加密数据,简单地拥有这个密钥对于解密数据就全够用了。
-
SQL注入攻击
2008-05-25 | 作者:赵晓涛SQL注入的攻击原理是利用程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,导致入侵者可以通过恶意SQL命令的执行,获得数据读取和修改的权限。
-
带外认证 预防欺骗
2008-05-18 | 作者:George Wrenn对于金融机构而言,首先要考虑的问题是保护用户帐户,以防遭受网上欺骗。但是,如何在保护友好客户程序的同时,实现这一任务呢?
-
Microsoft搜寻工具将重创僵尸网络
2008-05-05 | 作者:边歆Microsoft将为执法人员提供一种特殊工具,时刻监视僵尸网络的动态。全球大约4.5亿计算机用户安装的Windows操作系统上自带的恶意软件删除工具会将收集的数据提供给该工具。
-
SQL注入的应对策略能够应对XPath注入吗?
2008-05-03 | 作者:Mike Chapple问:XPath注入攻击与SQL注入攻击有什么不同?SQL注入攻击能够缓解防御XPath注入攻击的技术吗? 答:虽然XPath与SQL在许多方面有些相似,但是,XPath注入比SQL注入更加危险。
-
局域网内外数据交换的前端安全防范条款
2008-04-29 | 作者:bei10000本文尝试对局域网内外数据的安全交换提供一个操作方案,比如禁止外来设备与域内连接,配置两只移动硬盘等。
-
四原则选择归档系统 分级存储实现安全扩展
2008-04-29 | 作者:老杨企业对于数据越来越重视,数据备份系统几乎已经成为大中型企业的必备系统。但与此同时,归档系统的重视程度却相对弱很多。那么备份和归档有何区别?如何恰当选择归档系统呢?
-
测试评估DLP产品
2008-04-24 | 作者:Pete Lindstrom | 翻译:Tina Guo许多类型企业都在配置数据泄露防护工具(DLP),以防止数据传输超出预定界限时发生的问题。DLP遇到了重大行业内怀疑,有很多问题需要解决。
-
风险管理:数据结构和影响分析
2008-04-21 | 翻译:Tina Guo企业每年因诈骗而受到的损失大约在6520亿美元。不幸的是,内部威胁不只是诈骗,还要考虑到怠工,懒散,人为误差和外部的利用。
-
企业生存命系数据安全
2008-03-18 | 作者:王琨月2008年最重大的数据泄漏事故将由企业自身引发。因为随着企业员工对互联网依赖程度的加深,数据泄露可能在员工执行动机良好,但是实际是危险的行为时发生。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。