标签:
-
内外兼修,解惑外网通内网不通故障
2008-05-15 | 作者:帷幄通过ADSL拨号线路上网时能够正常网络内容,而通过单位局域网上网时,却无法访问到网络内容;面对外网通内网不通故障,如何才能内外兼修,让外网通内网也通呢?
-
2008年第1季度网络安全市场规模达到19.06亿元
2008-05-15 | 作者:李瑞祥2008年第1季度中国网络安全市场规模达19.06亿元人民币,比上个季度(环比)增加3.4%,相比去年同期(同比)增长40.7%,预计今年网络安全市场将保持3.4%以上的同比增长率。
-
安全服务:We are ready!
2008-05-15 | 作者:赵晓涛安全市场形势出现了新变化,在”利好”的形势下,安全服务的价值重新提上日程。对用户而言,专业的安全评估、技术分析、应对措施、策略制定都将成为安全服务的新亮点。
-
数据库安全:Oracle密码文件使用与维护技巧
2008-05-15 | 作者:左边如何保证Oracle关系数据库系统安全性是数据库管理工作的重要内容。本文总结Oracle数据库安全管理工作,并对Oracle数据库系统密码文件的创建、使用和维护作详细的介绍。
-
查杀病毒正确方法 邮件病毒入侵后清除步骤
2008-05-15 | 作者:什刹海的柳树点开带病毒的邮件,发现时为时已晚。怎么办?我想大家第一时间想到的是用杀毒软件查杀。可是,大家忽略了非常重要的几个步骤。下面给大家介绍邮件病毒入侵后的清除步骤。
-
新技术为SOA安全保驾护航
2008-05-15 | 作者:伯牙据国外媒体报道,通过部署企业综合安全模式(EISP)和网络服务策略(WSP)等新技术,SOA的安全性将大幅提升。
-
椭圆曲线算法ECC
2008-05-15椭圆曲线加密利用特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6 所确定的平面曲线。
-
七种磁盘加密技术成为数据的守护神
2008-05-14 | 作者:Serdar Yegulalp | 翻译:潘春燕TruCrypt、PGP、FreeOTFE、BitLocker、DriveCrypt和7-Zip,这些加密程序提供了异常可靠的实时加密功能,可以为你确保数据安全,避免数据丢失、被偷以及被窥视。
-
安全厂商称Vista易受恶意软件攻击
2008-05-14与微软的Windows 2000操作系统相比,新一代Vista系统更容易受到恶意软件的攻击,尽管Vista比Windows XP的安全性提高了37%,但它仍然不太安全。容易受到恶意软件攻击。
-
45%用户不满企业邮箱 反垃圾邮件遭遇寒冬
2008-05-14 | 作者:吴辰光调查显示,使用具有反垃圾邮件功能的企业邮箱成为企业用户防范垃圾邮件的首选过滤系统。而有45.29%企业用户不购买反垃圾邮件产品的原因是因为认为防范效果不明显。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。