标签:
-
网管心得:网络丢包究竟为何
2010-03-21遇到网络连接时断时续的故障,不少网络管理员都会使用Ping命令对网络连通性进行测试,结果发现网络传输线路数据丢包现象非常严重,那么究竟是什么原因呢……
-
您的数据库审计了吗?
2010-03-18随着信息泄漏和信息篡改事件的愈发频繁,用户急需针对存储核心数据的数据库系统进行全面的网络行为审计,保障核心数据资产的安全。您的数据库审计了吗……
-
用密码文件管理数据库的实战操作
2010-03-18管理好密码文件,对于控制授权用户从远端或本机登录Oracle数据库系统,执行数据库管理工作,具有重要的意义。本文详细介绍了如何用密码文件管理数据库……
-
加密解密之利用子类化技术拓展EDIT控(附图)
2010-03-18EDIT控件提供的Number属性往往无法满足要求,它只能接受数字输入,而经常要求只接受16进制输入,而利用子类化技术则能处理特定窗体的绝大部分消息……
-
3Com支持黑客竞赛:攻破iphone奖1.5万
2010-03-183月19日消息,网络安全企业3Com公司旗下的TippingPoint公司宣布,在即将到来的全球黑客大会CanSecWest上,它们对攻击成功的黑客提供10万美元的奖励……
-
微软不太可能修复其虚拟机缺陷
2010-03-18 | 作者:Robert Westervelt微软虚拟机软件爆出漏洞,它能让攻击者绕过Windows安全设施进而攻击应用程序中的公共漏洞,但微软并没有对这一漏洞采取修复行动的计划,究竟是什么原因呢……
-
Web安全策略:使用云安全服务
2010-03-18 | 作者:Eric Ogren近几年,Web应用和云计算架构服务在企业中越来越普遍,如果你从未留意过企业内的Web安全策略,那现在就是时候重新审视一番,建立云安全策略的时候了……
-
网络犯罪欲“从良”引发流量争夺战
2010-03-17巨大的网络流量会带来客观的商业利润,随着近年来网络犯罪的日趋泛滥以及恶意软件技术的不断提升,一些网站开始尝试通过僵尸网络增加互联网流量……
-
安全:对硬件防火墙进行例行检查
2010-03-17硬件防火墙是保障内部网络安全的一道重要屏障。它的安全和稳定直接关系到整个内部网络的安全。因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的……
-
国家补贴资金重点支持信息安全标准制订
2010-03-17据国家发展和改革委员会透漏,2010年信息安全专项项目申报工作已经开始,国家补贴资金将重点支持信息安全相关标准的制订……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。