技巧
-
数据库监控最佳实践:使用DAM工具
2011-03-16DAM系统收集不同来源的信息,提供多种形式的高级分析和警告,甚至能直接中断恶意活动。本文介绍数据库监控最佳实践,如何使用DAM工具。
-
使用ESPU安全模块实现嵌入式版权保护
2011-03-15ESPU软件保护模块的核心实际上是专用的智能卡芯片,随着智能卡技术的成熟和应用的普及,使得应用这种先进的微处理器来进行版权保护在成本上成为可行。
-
315教你如何打假:网络诈骗的四种常见形态
2011-03-14今天是315打假日,我们来教教您如何辨别网络上的真假。本文分析介绍了网络诈骗的四种常见形态,并提供了一些简单方便的防范措施。
-
关于加强和创新网络信息管理的建议
2011-03-142010年,全球网络人口20.8亿,手机用户突破50亿。作为领土、领海、领空之外的第四空间,网络成为国际争夺的重要战略资源。网络信息安全不容忽视。
-
城门失火 殃及池鱼:第三方内容安全引发关注
2011-03-13安全问题往往是整个系统最薄弱环节所导致的,而第三方内容正是这样缺乏有效管理和监控的薄弱环节。但是网站管理者却很少注意到它的安全隐患。
-
解析移动IT大众化的风险与回报
2011-03-10今天,移动操作系统的强大与方便性已经是有目共睹,越来越多人会想在工作上使用这些移动设备。然而企业却不得不考虑移动办公所带来的风险。
-
怎样应对会话劫持:以Firesheep为例
2011-03-10本文将探讨Web认证背后的机制,正是这种认证使得会话劫持可以成功,以及Firesheep如何利用这些漏洞,我们可以采取什么保护措施等内容。
-
PCI规定7:用于访问控制流程的PCI合规策略
2011-03-09尽管目前为止大多数人都意识到满足PCI DSS合规的要求是困难的。与其它专注于安全的合规要求不同,例如HIPAA和SOX,PCI DSS大多数内容是高度规范性的。
-
企业垃圾邮件过滤器现状:还可以做得更好吗?
2011-03-08企业垃圾邮件过滤器的工作方式令人惊讶:一封电子邮件将经过多次合法性检查才能达到目的地。尽管有这么多的过滤器,我们仍然不断地收到大量各种各样的垃圾邮件。
-
保护无线网络安全的七个技巧
2011-03-07随着无线网络的普及,电脑用户实现了随时在家庭进行互联网冲浪的梦想。与此同时,由于无线网络的暴露性,极易给黑客留下可乘之机。我们该如何预防呢?
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]