标签:
-
中国可信计算技术筑建信息安全长城
2008-05-25我国的互联网用户数量从2006年的1.37亿迅速增长到2007年底的2.1亿,增幅高达53%。面对数量如此庞大且逐年上升的计算机终端,我们的网络和数据的安全保障又是如何呢?
-
网络供应商展示改进的安全协议
2008-05-25 | 作者:硅谷动力企业群组包括ArcSight、Aruba、Infoblox、Lumeta Networks以及Juniper等多家供应商展示了一种有助于各家公司更轻松地防止日益增加的IP设备,连结其私有企业用网络的技术。
-
SQL注入攻击
2008-05-25 | 作者:赵晓涛SQL注入的攻击原理是利用程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,导致入侵者可以通过恶意SQL命令的执行,获得数据读取和修改的权限。
-
如何让QQ/MSN等及时通信工具更加顺畅
2008-05-25 | 作者:落英缤纷即时通信与普通的邮件相比有着极大的优越性,它可以使通信交流更加快捷而不用像普通的电子邮件那样来回往复。它所引起的安全问题令一些企业的安全管理人员和CIO忧心忡忡。
-
谷歌开发安全浏览诊断网页帮你打造更安全的网站
2008-05-25 | 作者:Kelly Jackson Higgins | 翻译:落英缤纷谷歌本月增加安全浏览诊断网页新的免费服务,该网页可以证明一个被谷歌标记为有潜在危险的站点是否正驻有恶意软件,例如,它可以帮助散布恶意软件。
-
赛门铁克:XP SP3惹麻烦 引大量虚假注册信息
2008-05-25 | 作者:天虹赛门铁克日前称,微软的Windows XP SP3代码有问题。当用户升级XP SP3之后,其代码会腾空”设备管理器”、删除网络连接和向注册表塞入数千个虚假的注册信息。
-
IE8插件功能被限制 降低ActiveX安全风险
2008-05-25 | 作者:左边微软IE博客最新消息,由ActiveX带来的安全风险有可能会逐步降低。ActiveX漏洞长期以来被Windows用户视为眼中钉,各种使用ActiveX漏洞的间谍软件、恶意软件、病毒随处可见。
-
为何需要分布式无线IDS
2008-05-25 | 作者:Derek Krein随着无线产品以极高的速率增加,许多公司开发了创新的软件和硬件解决方案,这种解决方案之一就是分布式无线IDS,它能够从某个单一地址、全天候的对整个全程企业进行检控。
-
入侵检测系统的工作原理
2008-05-25 | 作者:Michael Gregg | 翻译:Tina GuoIDS通常用于检测不正常行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。
-
威瑞信确认根证书安全
2008-05-22威瑞信公司宣布针对目前新出现的冲击网上企业的互联网安全问题,即日起至2008年6月30日,威瑞信将免费为其客户提供安全套接字层 (SSL) 证书保护方案。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。