标签:
-
融合安全•立体交付 梭子鱼让应用更简单
2010-06-022010年6月2日下午,网络应用厂商梭子鱼在北京召开了“融合安全•立体交付”2010年全国巡展北京发布会,对负载均衡与网络安全技术进行了详尽的说明和深入的探讨。
-
IT发展趋势驱动全新安全方法
2010-06-022010年是步入下一个十年的开端。在这一年里,我们需要更密切地关注信息,即它从哪里来、我们能对它做些什么、如何管理它,以及它对于我们来说有何特殊意义。
-
信息安全重要性+安全技能+人才供求=薪酬?
2010-06-02 | 翻译:王勇为了使自己的薪酬期望与自己的技能和为当前老板创造的价值适当地保持一致,信息安全专业人士必须了解自己的身价。当然,在如何确定合理的薪酬方面,并没有什么绝对标准。
-
系统恢复能消除木马病毒吗?
2010-06-02系统恢复是在主系统崩溃后抢救电脑的一项有效工具。通常,在清除电脑中感染的病毒后,它被用来根除残余文件。但是,此方法不一定适用于木马病毒。
-
如何快速查看Windows 7无线网络密码?
2010-06-02在Windows XP系统里,如果忘记无线网络链接密码,需要借助第三方工具才能查看。而在Windows 7操作系统里,可以很容易查看到无线网络的明文密码,操作非常简单。
-
实施数字签名的利与弊
2010-06-02 | 作者:Randall Gamby | 翻译:王勇公司若部署了Outlook 2003、Exchange 2007和Active Directory 2003,现在如果希望在Outlook 2003中引入数字签名技术,那么,实施数字签名在安全性方面有何利弊?
-
谷歌淘汰Windows能解决安全问题吗?
2010-06-01 | 作者:Robert Westervelt | 翻译:曾芸芸在Aurora攻击(攻击者通过微软Internet Explorer版本的漏洞成功地侵入了谷歌系统)发生数月后,谷歌正逐步淘汰Windows操作系统,转而改用基于Mac和Linux的机器。
-
生物识别数据最安全的数据库是什么?
2010-06-01 | 作者:Randall Gamby | 翻译:曾芸芸当人们想到数据库元素时,他们普遍会认为是可随时在数据库中索引的ASCII或数字数据。通常不会想到生物识别数据。什么样的数据库能安全高效地存储生物识别数据呢?
-
PCI标记化指南 支付处理商的福音
2010-06-01 | 作者:Robert Westervelt | 翻译:Sean支付卡行业安全标准委员会(PCI SSC)将发布一项关于使用标记(token)来代替信用卡数据的指南,这次转变会给支付处理商带来什么好处呢?
-
Windows7时代 主流杀毒软件大PK
2010-06-01微软新操作系统Windows 7逐渐的被用户所接受,各个杀毒软件对Windows 7 也进行了全面的支持。本文对一些主流杀毒软件进行全面的评测,来看看它们在Windows 7下表现如何。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。