技巧
-
生物识别与量子密码技术浅析
2008-01-30如果问企业在布署和使用信息技术过程中最关心的问题是什么,相信绝大多数公司都会把安全问题摆在第一位。这一方面是因为企业如今正面临着越来越多来自外界的病毒和黑客攻击……
-
如何为Email加密以保护公司信息
2008-01-30加密决策分为两个方向,即基于用户的解决方案和基于企业的解决方案。
-
IPTV网络架构必须考虑安全策略
2008-01-30IPTV需要一个高安全性的智能网络,这一网络使服务供应商传输丰富内容的来增加利润的同时,还能够保护视频服务基础架构,减少用户的 流失,建立一种长期的用户关系……
-
避免来自远程用户的病毒感染
2008-01-30你是否认为你的恶意软件防御系统符合标准?邮件网关安装了杀毒工具吗?公司所拥有的全部台式和笔记本电脑的杀毒部署完备吗?
-
了解如何选择无线加密的方法
2008-01-30你不会设计一个有互联网访问而没有防火墙的网络。那么,你为什么会有一个没有加密的无线网络呢?理解无线加密对于部署一个安全的无线网络是非常重要的。
-
如何选择配置管理工具
2008-01-30面对这些形形色色,各有千秋的配置管理工具,如何根据组织特点、开发团队需要,选择切合适用的工具呢?笔者就结合工作实践中的经验与大家做一些交流与探讨。
-
配置管理
2008-01-30配置管理:每一个软件项目,无论是工程类项目,还是产品类项目,都必须经历需求分析、系统设计、编码实现、集成测试、部署、交付、维护和支持的过程。
-
信息安全风险评估与评估工具
2008-01-30风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用定性或定量的方法,借助于风险评估工具,确定信息资产的风险等级和优先风险控制。
-
使用漏洞扫描工具 评估网络系统安全
2008-01-30漏洞扫描是保证系统和网络安全必不可少的手段,本文将讲述Linux系统中,如何使用免费的远程安全扫描器Nessus进行漏洞扫描。
-
网络漏洞评估
2008-01-30风险评估(Vulnerability Assessment)是网络安全防御中的一项重要技术,其原理是根据已知的安全漏洞知识库,对目标可能存在的安全隐患进行逐项检查。
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]