TechTarget安全 > 技巧

技巧

  • 如何保护你的隐私?部署双因素身份验证

    2011-06-28

    RSA的安全泄漏事故引发了对双因素身份验证的广泛讨论。但其中并没有讨论双因素身份验证的正确使用方法,有哪些选择类型和部署的优缺点等,本文将为你解答这些疑问。

  • 云计算服务的风险和好处(上)

    2011-06-27

    不久前,Eli Lilly制药公司的一位研究人员需要快速分析大量数据。可是在短时间内这位研究人员如何才能找到25台服务器来处理这些庞大的数据呢?云,可靠吗?

  • 云计算服务的风险和好处(下)

    2011-06-27

    云的确很有吸引力,但是如果没有合适的安全级别就开始与云打交道,会造成灾难。如何制作“云层”,云计算服务的未来又是怎样的呢?

  • 传统防火墙 VS 下一代防火墙

    2011-06-26

    为应对当前与未来的网络安全威胁,Gartner认为传统防火墙必须要升级为“下一代防火墙”,并预言,到2014年,全球35%的企业将会全面部署下一代防火墙。

  • 如何实现IPv6安全部署?你必须考虑五大因素

    2011-06-26

    如何实现IPv6安全部署?除了IPv6协议组自身的安全性能外,有许多因素——技术的和非技术的——大大地影响着新兴的IPv6部署的安全性。

  • 五个细节保护企业服务器 实现企业系统安全

    2011-06-23

    要作一名优秀的企业网络管理员,就不能被各种新生的恶意程序和黑客攻击牵着鼻子走,提前做好面面俱到的防范工作才是王道。

  • 同态加密技术能否拯救云计算?

    2011-06-23

    预防索尼前段时间出现的用户数据泄漏问题的方案,最早可以追述到1978年。经历了30年时间,同态加密已经不再只是一种理论了。

  • 探索云数据安全

    2011-06-23

    当决定是否采用云服务提供商时,围绕合规性和安全性的问题成为必须考虑的因素。那么都要考虑一些什么具体问题呢?本文和你一起探索云数据安全。

  • 如何准备实施云计算的网络

    2011-06-22

    云计算代表着业务功能的巨大变化,对一个机构的IT基础设施来说更是如此。没有人能比网络管理者更能感受这种变化的影响了,那么如何准备实施云计算的网络呢?

  • 使用IAM成熟度模型增强身份和访问管理策略

    2011-06-21

    我们收到的两个最常见的问题是:“和我们的伙伴相比,我们作为一个企业的处境如何?”以及“随着我们扩建了我们的IAM基础架构和策略,下一步要做的是什么?”

共3313条记录

分析 >更多