TechTarget安全 > 技巧

技巧

  • 当评估大数据安全分析产品时 你应该考虑这五个因素

    2015-12-03

    网络犯罪和其他恶意活动的增加正在促使企业部署比以往任何时候都更多的安全控制以及收集更多的数据。现在,企业开始将大数据分析技术应用到安全监控中,试图通过范围更广更深入的分析来保护宝贵的公司资源……

  • 抵御攻击的关键——保护API

    2015-12-02

    自1960年代结构化编程出现以来,API一直是软件开发的重要因素。现在,保护API变得越来越重要……

  • 云端加密存在的困境、隐患和问题

    2015-11-25

    安全并不是“一锤子买卖”,而是一个过程,因而企业需要在云服务的两端实施安全,即:为保障数据的安全性,终端用户仍需要采取同样的行动。

  • 网络入侵防御系统全解

    2015-11-23

    现在有很多网络入侵防御系统产品,它们主要有三种形式,而本文重点介绍的作为专用硬件和软件产品的IPS,这种IPS直接部署到企业的网络,以及虚拟设备以部署到服务器内虚拟网络。

  • 预防和缓解路由器安全问题 总共分三步

    2015-11-22

    路由器安全问题正越来越多地受到业内关注,这对小型和大型企业的安全性都构成威胁,企业不能再对这些核心网络系统的安全性掉以轻心。

  • 在无边界时代,如何确保“网络边界”安全?

    2015-11-10

    在BYOD、专有和公共Wi-Fi以及其他接入方式的挑战下,日益多孔的企业边界让传统网络边界安全变得过时。

  • 下一代安全工具:SHA-3

    2015-11-08

    美国国家标准与技术研究所(NIST)在今年8月公布了安全哈希算法3(Secure Hash Algorithm-3,SHA-3),并称其为保护电子信息完整性的下一代安全工具。那么,它会是吗?

  • 阻截移动恶意软件

    2015-11-05

    移动恶意软件一直增长并威胁着企业,企业该采取哪些措施与这些移动恶意软件隔绝开来呢?

  • 如何防止应用程序泄密?

    2015-11-04

    为避免有可能泄露机密的应用程序和以应用程序为中心的其它威胁,企业应当依靠策略、技术、教育等综合手段,不但保护雇员,更要从整体上保护企业。

  • 高级恶意软件是如何逃避“僵化沙箱”的?

    2015-10-28

    如今,用以对付高级恶意软件的沙箱技术已被恶意软件的作者利用。网络罪犯越来越多地使用这种技术来创造新技术来逃避这种防御。

共3313条记录

分析 >更多