标签:
-
网络接入控制(NAC)的评价标准及2012年市场预测
2012-02-06 | 作者:Lawrence OransJohn Pescatore本文介绍了Gartner对于NAC产品或NAC厂商的一种评价和判断标准以及2012年NAC市场预测,这将有助于国内有NAC需求的用户对预算列表中的名录进行一个更为科学的选择。
-
Blue Coat在Gartner的广域网优化控制器魔力象限中居于领导者象限
2012-02-06Blue Coat系统公司日前宣布,著名调查与咨询机构Gartner最新发布的广域网优化控制器魔力象限报告中,Blue Coat居于领导者象限。
-
国内杀毒市场战争不断 360要起诉金山
2012-02-063Q大战的硝烟还未散尽,“3金”大战却似乎要开始了。360在官方微博表示,因金山等公司擅自大量散布“360涉嫌偷窃用户隐私”信息,将对金山提起诉讼。
-
云成熟度模型帮助中小企业判断云服务提供商的安全
2012-02-06 | 作者:Ron Condon企业怎样才能证实云服务提供商是否达标准?大型公司和政府部门或许有影响力来要求对云提供商的场所和流程进行详细的考察。然而,小公司们可能就不太受欢迎了。
-
EUCOM采用BreakingPoint方案测试关键网络性能、安全性及稳定性
2012-02-05BreakingPoint利用测试方案和专业知识帮助EUCOM和NATO创建稳定、融合的网络基础架构,确保了多国通信无缝进行。
-
安讯士推出功能强大的视频编码器 可适用于各种恶劣的环境
2012-02-05安讯士网络通讯有限公司公司日前推出了一款功能强大的视频编码器新产品。AXIS Q7424-R视频编码器能够在各种挑战性条件下将模拟摄像机灵活地改造成为网络化视频监控系统。
-
CA Technologies位列“用户管理和身份供应”及“身份认证与访问治理”领导者象限
2012-02-05CA Technologies今天宣布,知名分析机构Gartner在“身份认证与访问治理”和“用户管理和身份供应”两大魔力象限报告中将CA Technologies列入领导者象限。
-
微软:没有发现Kelihos僵尸网络卷土重来的迹象
2012-02-05前几天有报导称Kelihos的变种僵尸网络正在卷土重来,针对这一报道微软今天表示并不属实,但确实有一个类似于Kelihos的恶意软件威胁已经出现。
-
反调查:黑客组织Anonymous公布美国联邦调查局电话录音
2012-02-05 | 作者:吕晓红近日,网上一段近17分钟的录音轰动了大西洋两岸,录音的内容是美国联邦调查局与英国苏格兰场之间的一次越洋电话会议,商讨如何对付国际黑客组织“匿名者”。然而……
-
企业级Linux系统下的进程安全管理方法
2012-02-05 | 作者:羽扇纶巾作为服务器中占绝大多数市场份额的Linux系统,要切实保证计算机系统的安全,我们必须对其进程进行安全管理。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。