技巧
-
笔记本电脑如何选择杀毒软件
2008-09-16笔记本电脑具有体积小,容易携带,使用方便等特点。在网络病毒日益猖獗的今天,笔记本电脑用户应如何选择一款适合的杀毒软件,保护自身安全呢?
-
个人计算机访问远程网络
2008-09-16通过为远程办公者提供公司的计算机、防火墙和24×7服务台访问,进而为全职的远程办公者提供高端解决方法,通常没有太多的困难。但是如何有效地支持其它用户的低端需求呢?
-
面对虚拟化环境 修修补补不是安全之道
2008-09-15面对虚拟服务器和虚拟环境,扩充型安全方案的问题出在哪里呢?太多的人忘了这一点:VMware公司的虚拟基础架构3(VI3)只是整个虚拟环境(VE)……
-
综合802.1X和VLAN实现无线局域网认证
2008-09-15许多无线局域网的业主都知道802.1X使得验证无线用户成为可能。但是你是否知道802.1X也可以用于过滤虚拟局域网中的无线信息流,这些信息可以反映出用户和组的许可呢?
-
设施管理部门安全须知
2008-09-15安全专家告诉我们以下两个事实:第一,即使精通技术的人也对攻击者的物理访问无能为力;其次,设施管理和维护人员成为软目标……
-
赶超IE8?谷歌chrome安全性实测
2008-09-119月3日,谷歌浏览器横空出世。谷歌浏览器在安全方面的功能也不容小觑,比如增加了当前流行的隐身模式,而且在反恶意网站方面颇有建树……
-
优化远程办公的六大利器(二)
2008-09-11远程办公面临着安全效率等诸多方面的问题,强大的技术支持可以让企业高枕无忧。那么有哪些技术可以优化企业的办公呢?本文将介绍第二部分……
-
优化远程办公的六大利器(一)
2008-09-11远程办公面临着安全效率等诸多方面的问题,强大的技术支持可以让企业高枕无忧。那么有哪些技术可以优化企业的办公呢?本文将介绍第一部分……
-
SQL注入原理深度解析
2008-09-11对于Web应用来说,注射式攻击由来已久,攻击方式也五花八门,常见的攻击方式有SQL注射、命令注射以及新近才出现的XPath注射等等。那么这种攻击原理事怎样的呢?
-
超级UTM安全设备将整合交换机和路由器
2008-09-11近几年,随着”混合威胁”的发展,已经有结合不同类别攻击特征的恶意软件。随着混合式威胁的出现,UTM技术也不断进步……
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]