话题: 信息安全
-
企业如何从集中化网络流量数据日志获益?
2008-03-23 | 作者:Mike Chapple问:我们公司实行集中化网络流量日志。更好地了解网络使用,多大的程度上利于安全管理?注意哪些问题?答:日志管理提供了网络系统之间所有连接情况单一而权威的记录。
-
Windows Vista下的Rootkit攻防
2008-03-23 | 作者:梁林Rootkit是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息的一种恶意软件,一般都和其他恶意程序结合使用。如何在Vista下对Rootkit类恶意程序进行防护?
-
学会Windows命令 识别木马蛛丝马迹
2008-03-23一些基本的Windows命令往往可以识别木马的蛛丝马迹,而且在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。利用以下命令可以识别木马,远离木马烦扰。
-
走近Linux防护 铲除病毒两大威胁
2008-03-23计算机网络威胁主要来源于计算机病毒和黑客攻击两个方面,那么就让我们也从这两方面入手,更加有目的性地进行Linux系统的安全防护工作。
-
量子计算机:技术突破还是信息安全末日
2008-03-23 | 作者:Liz Tay | 翻译:王超量子计算机被誉为下一代计算机,有了它,技术的进步将摆脱摩尔定律的约束。然而,量子计算机是一把双刃剑,计算能力的提升也可能被用于不良目的。
-
微软收购rootkit检测厂商
2008-03-20 | 作者:Robert Westervelt | 翻译:Tina Guo微软收购了rootkit检测厂商Komoku公司,根据协议,微软在前沿生产线和安全软件Windows Live OneCare中可以使用Komoku的技术。
-
四大策略 让企业网络远离黑客
2008-03-20 | 作者:石翊各种网络攻击和病毒更是肆虐横行,对中小企业而言,不仅仅是技术上的短缺,网络安全设备的购置就已经很高昂,维护费用更是让人望而却步。
-
小心带有恶意代码的博客评论和网络邮件
2008-03-20 | 作者:杜莉Secure Computing警告人们,博客、留言板以及网络邮件现在正在受到一种邀请人们观看“有趣的”视频的垃圾信息的侵扰。
-
小议“安全转移”
2008-03-20 | 作者:赵晓涛随着安全技术的不断发展,企业对于安全应用的理解在逐步提升。当前的趋势是,随着越来越多企业IT与业务的紧密结合,信息安全防御的范围出现了向核心层倾斜的现象。
-
关于Linux操作系统下内存泄漏的检查方法
2008-03-19 | 作者:skid本文家国内介绍Linux操作系统下内存泄漏的集中检查方法,比如,调用muntrace、用debug模式编译被检查代码、运行被检查程序, 直至结束或muntrace被调用等。