TechTarget安全 > 技巧

技巧

  • 将生物特征验证与活动目录进行整合

    2011-03-24

    关于生物识别技术一项值得注意的抱怨是,它与现有的企业网络结合得不好。不过,情况已经改变了。现在的许多生物识别设备都能够与微软的活动目录整合。

  • 基于签名的杀毒软件并未死去 但更大的问题隐约逼近

    2011-03-21

    这是毋庸置疑的事实:信息安全业界早已听到基于签名的杀毒软件的垂死之声。但完全地脱离病毒签名支持可能不是个好主意。

  • 源代码审查案例

    2011-03-20

    通过在代码级解决问题,你可以减少安全性相关的设计、编程缺陷或其他有严重危害的缺陷。本文将介绍代码审查的几种方式和优缺点。

  • 详解DDoS攻击技术

    2011-03-17

    通常情况下,人们对DDOS的认识是知道它可以利用无用流量占据网络中的所有带宽,导致出现数据拥塞,从而无法进行正常工作的情况,但这只是冰山一角。

  • 解析中国手机恶意软件报告

    2011-03-16

    伴随智能手机的不断普及,移动互联网的快速发展,手机安全问题日益突出。越来越多的恶意软件出现在移动手机平台上,手机病毒也步入高发期。

  • 倒数:前五个涉及数据丢失和虚拟化云的问题

    2011-03-16

    随着笔记本电脑,硬盘和数据库记录以令人担忧的速度消失,数据窃取已经成为企业安全团队主要关心的问题之一。本播客将为介绍五个涉及数据丢失和虚拟化云的问题

  • 数据库监控最佳实践:使用DAM工具

    2011-03-16

    DAM系统收集不同来源的信息,提供多种形式的高级分析和警告,甚至能直接中断恶意活动。本文介绍数据库监控最佳实践,如何使用DAM工具。

  • 使用ESPU安全模块实现嵌入式版权保护

    2011-03-15

    ESPU软件保护模块的核心实际上是专用的智能卡芯片,随着智能卡技术的成熟和应用的普及,使得应用这种先进的微处理器来进行版权保护在成本上成为可行。

  • 315教你如何打假:网络诈骗的四种常见形态

    2011-03-14

    今天是315打假日,我们来教教您如何辨别网络上的真假。本文分析介绍了网络诈骗的四种常见形态,并提供了一些简单方便的防范措施。

  • 关于加强和创新网络信息管理的建议

    2011-03-14

    2010年,全球网络人口20.8亿,手机用户突破50亿。作为领土、领海、领空之外的第四空间,网络成为国际争夺的重要战略资源。网络信息安全不容忽视。

共3319条记录

分析 >更多