标签:
-
如何保护信息安全 防止局域网监听
2010-02-01由于局域网中采用的是广播方式,因此在某个广播域中,可以监听到所有的信息报。而非法入侵者通过对信息包进行分析,就能够非法窃取局域网上传输的重要信息……
-
Nsis系统程序常见问题与解决方法
2010-02-01很多网友最近都遭遇到了基于Nsis的一些程序问题,身边一些朋友也总有询问系统围绕着Nsis出现了一些这样那样的问题,今天就来深入探讨Nsis错误的解决方法……
-
网络操作员利用支付宝漏洞侵占货款19万元
2010-02-01网络公司员工丁某和骆某利用公司“支付宝”的操作漏洞,修改客户账户信息,3个月侵吞货款19余万元。昨天丰台检察院披露,丁某和骆某涉嫌职务侵占罪被公诉……
-
采用TDES加密防御中途相遇攻击的策略
2010-02-01 | 作者:Randall Gamby为应对中途相遇攻击应采取怎样的加密策略?使用双密匙TDES(三重数据加密标准)中途相遇攻击能得逞吗?EK1(EK2(EK2(M)))的加密方式如何?请听安全专家的分析……
-
实施云计算之后如何保证安全
2010-02-01 | 作者:Michael Cobb | 翻译:Sean你已成功地把你们公司中使用的应用程序和数据接入云了吗?如果是这样的话你也不要放松警惕,你和我都知道,其实应用程序和数据的安全维护工作这时才刚刚开始……
-
2010互联网信息安全技术研讨会3月启航
2010-01-31由中国IDC圈发起的”2010互联网信息安全技术研讨会”将在3月份拉开序幕,届时将在北京、杭州、深圳等城市举办,主办方将联合当地主管部门、电信运营商等探讨……
-
Linux下常用监控cacti的安装和配置(附图)
2010-01-31本文介绍了Linux下常用监控cacti的架构、工作流程安装和配置的具体操作步骤,对操作命令做了详细注释说明易学易懂……
-
SQL Server中存储过程的安全问题(附图)
2010-01-31SQLServer是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛。网上关于这种入侵的文章很多,但我个人认为讲解的并不详细,甚至有些是错误的……
-
谷歌悬赏Chrome漏洞:最高1337美元
2010-01-31谷歌正向网络安全研究公司提供现金奖励,邀请他们查找Chrome网络浏览器的漏洞。谷歌表示,如果开发人员可以寻找并报告Chrome网络浏览器的安全漏洞,可获得……
-
苹果iPad上市之始 黑客遍布诈骗陷阱
2010-01-31虽然苹果公司平板触屏电脑iPad还没有正式上市,但黑客已经开始利用个人电脑感染病毒。专家提醒网民不要轻易打开与iPad有关的网站或链接,以免……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。