标签:
-
2008年3月流行电子邮件传播恶意程序排行
2008-04-06 | 作者:wangyan流行电子邮件传播恶意程序排行的三月份报告与二月份报告有类似的地方,即排名恶意程序依然是:第一位的Email-Worm.Win32.NetSky.q,占8.19%。
-
双层分布式系统 VS 三层分布式系统
2008-04-06 | 作者:Mike Rothman双层分布式系统和三层分布式系统都和信息安全相关,您能比较一下吗?答:在双层应用程序中,胖客户端直接和数据存储进行通信。三层分布式系统增加中间层。
-
保存与加密 聊天记录安全一点通
2008-04-02 | 作者:万亿一个版本的聊天软件用久了,在新的版本出来之后大家都会升级安装新版本,而在重装聊天软件时,如何快速的备份好聊天信息就成了一问题。而随着聊天记录查看工具的流行,用户的聊天信息很可能一不小心就被别人偷窃,如何才能保护自己的聊天信息安全?同样也是个问题。
-
IDS(入侵检测系统)最佳选购建议
2008-04-02 | 作者:Mike Rothman问:我们公司正在准备购买IDS设备,你能给我们提供关于这些产品的资料吗? 答:正如我在购买安全产品指南中提到的,拥有多种选择在采购安全产品时十分重要。
-
行为判别技术成反垃圾邮件新方向
2008-04-02 | 作者:郑海明从根本上解决反垃圾邮件的技术难题,必须从事先原理出发,从邮件内容进一步往前提一步,做到主动性垃圾邮件行为模式识别的技术。
-
病毒木马入侵后主要人工查杀步骤
2008-04-02计算机中了病毒木马怎么办? 本文将介绍手动查杀的一些方法和步骤。
-
专家解读新Auto病毒木马下载器感染清除
2008-04-02 | 作者:李铁军新Auto病毒的样本是个疯狂的木马下载器,中毒后,会下载20-30种不同木马。本打算完成手工清除,结果用清理专家一次全搞定了。
-
防止IE浏览器被黑的技巧
2008-04-02 | 作者:kaduo针对IE的恶意修改、攻击方法非常多,本文中介绍的十种反黑技巧,一定会对你有所帮助。
-
信息时代军事威胁主要来自信息安全挑战
2008-04-02 | 作者:潘婷信息和网络安全已成为世界各国都高度重视的问题。信息安全主要包括哪些内容?军事领域的信息安全面临着哪些威胁?世界各国在信息安全领域有哪些有针对性的保护措施?
-
服务式平台会威胁到数据安全吗?
2008-04-02 | 作者:Michael CobbPaaS是Web服务迈出的第二步。PaaS在”瘦客户”现代版本的基础上,提供按需定制度平台;在这个平台中,PC机从服务器中获取操作系统和应用程序。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。