技巧
-
基于无线局域网入侵检测现状和要点分析
2009-05-26随着无线技术和网络技术的发展,无线网络正成为市场热点,其中无线局域网正广泛应用。但是,由于攻击者无须物理连线就可以对其进行攻击,使WLAN的安全问题显得尤为突出。
-
利用交换机防范蠕虫病毒的入侵
2009-05-26企业越来越多地把关键业务应用、语音、视频等新型应用融合到IP网络上,安全、可靠的网络是企业业务成功的关键。如何应对新的网络安全环境呢?如何在局域网上防范蠕虫呢?
-
如何确保云计算的安全性(下)
2009-05-26云计算是有吸引力的,充满诱惑的,也许也是不可抗拒的。其优点是令人信服的。 这是一种强大的商业模式。但是,如何在这一过各程中确何安全呢?
-
五步骤实现移动设备安全监管
2009-05-25iPhone,黑莓和其他手持工具等高级移动设备都为企业,个人通讯和娱乐营造了更加便捷的无限移动环境。然而这些移动设备普及率的上升也在导致移动安全风险……
-
信息安全威胁评估之应对措施成本和收益的平衡
2009-05-25平衡应对措施的成本和收益的工作在风险分析中是特别重要的行为。风险分析的目的是识别资产、对这些资产的威胁以及威胁造成的企业的可能损失,还有……
-
如何确保云计算的安全性(上)
2009-05-25云计算是有吸引力的,充满诱惑的,也许也是不可抗拒的。其优点是令人信服的。 这是一种强大的商业模式。但是,如何在这一过各程中确何安全呢?
-
什么叫病毒的隐蔽性?
2009-05-25病毒一般是具有很高编程技巧、短小精悍的程序。它的身材一般只有几百或1K字节,而计算机对文件的存取速度可达每秒几十MB以上,所以病毒转瞬之间便可将……
-
病毒的传染性是指什么?
2009-05-25计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,就会搜寻其他符合传染条件的程序,确定目标后再将自身代码插入其中,达到……
-
为什么安装了防火墙后依然感染了病毒?
2009-05-25一般来说,防火墙的目的是防止不可预测的、破坏性的入侵和袭击。防火墙通过监测、限制和更改跨越它的数据流,保障网络安全。但是现在的防火墙还不能……
-
用Netscape能避免针对IE漏洞的病毒吗?
2009-05-24有一部分病毒是可以避免的,但Netscape也有它自身的问题。一般说来,Java程序是从网页浏览器系统中下载后,在浏览器的环境中运行的。不过……
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]