标签:
-
网络接入控制(NAC)是否现在应该部署
2008-02-21 | 作者:Andrew R. Hickey网络接入控制(NAC)已经成了一个无法回避的网络安全时髦词语。而在国内NAC的实施却并没有象硬件防火墙一样被人普遍接受,随着NAC技术的不断成熟,企业是否应该部署NAC?
-
如何锁定移动设备 确保企业数据安全
2008-02-21 | 作者:Rich Mogull本文主要介绍如何保护移动设备上的企业数据安全,目前存在的基于软件的可选解决方案。
-
VPN(虚拟专用网)是如何与即时通讯软件结合的?
2008-02-21 | 作者:Michael Cobb我使用我家里的电脑(Windows XP Pro)通过VPN连接到公司的服务器。我下载了AIM,在本地供我个人使用。是否VPN会对我的信息进行加密和保护?
-
公钥基础设施PKI技术与应用发展
2008-02-20PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施”。PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施,是目前应用最广泛的一种加密体制,广泛地用于CA认证、数字签名和密钥交换等领域。
-
PKI及其基本组成
2008-02-20PKI(Public Key Infrastructure )即”公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
-
MIDP 2.0安全机制与MIDlet 数字签名
2008-02-20本文旨在让读者对MIDP2.0的安全机制有一个深刻的理解,有助于用户能用好 MIDlet代码签名证书。
-
新型移动设备防盗系统可自行收集销毁数据
2008-02-20 | 作者:Amy-Mae Elliott近日,Virtuity公司推出了一款笔记本电脑保护系统,这个名为BackStopp的系统能够在笔记本电脑被拿到批准区域以外的地方时自动删除硬盘的数据。
-
“灰鸽子”病毒七宗罪及解决方案
2008-02-20灰鸽子病毒英文名为win32.hack.huigezi,这个木马黑客工具大致于2001年出现在互联网,当至今已经衍生出超过6万个。本详细介绍什么是灰鸽子、灰鸽子如何传播、灰鸽子的主要罪状以及如何预防灰鸽子。
-
恶意网站怎么防杀
2008-02-20 | 作者:董毅在过去的一年中Google 通过对互联网上几十亿页面地址进行抓取,已经发现300万个网站存在恶意软件,中国的恶意站点占到了总数的67%。那么,我们应如何防御被恶意网站侵害?
-
IBM称针对浏览器的攻击正日益组织化
2008-02-20IBM2007年度X-Force安全性报告表明日前全球范围内针对Web浏览器的攻击正日益复杂化。据IBM称,网络罪犯通过攻击浏览器盗取身份进而控制用户电脑,比率占网络攻击之首。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。