话题: 网络安全
-
CA Technologies专家:云与IAM技术探讨
2010-09-02 | 作者:TechTarget中国云计算是激动人心的新趋势,但是在实施云计算方面企业还是有很多的顾虑,这些顾虑主要是由于对云安全缺乏信心。
-
使用UTM需注意的四点特殊问题
2010-09-02UTM系统作为最新的网络防护系统,得到了众多企业的广泛认同。当然UTM系统也不是网络安全的绝对保护伞,并不是说有了先进的防护技术,我们就不用担心网络威胁的发生了。
-
网络战争一旦爆发 企业应该如何应对?
2010-09-01网络战争是通过秘密侦察或检索敏感信息,并借助互联网对网络、政府、公司或企业进行的一种攻击。如果网络战争爆发,您知道该如何应对吗?
-
用PAM保障OpenVPN配置安全
2010-08-31 | 作者:Anand Sastry | 翻译:曾芸芸有人告诉我OpenVPN实际上是TLS VPN的实现。这是真的吗?关于用PAM(可插拔身份认证模块)来保障TLS VPN(OpenVPN)安全,您能提供一些参考资料吗?
-
手机银行风险及其规避措施
2010-08-30 | 作者:George V. Hulme | 翻译:Sean众所周知,手机银行服务快速、便捷,而且发展迅速。但问题是:提供金融服务的公司能抵御手机银行带来的风险吗?
-
如何选择网络防病毒软件?
2010-08-30当今网络病毒已经占据了病毒传播的主体,病毒的传播方式已经从通过存储介质传播,转移到通过共享、邮件、网页和下载等网络方式进行传播。
-
通过网络监控检测内核入侵攻击
2010-08-26 | 作者:Nick Lewis | 翻译:Sean大约在上个月,我遇到了一次常规的内核入侵攻击,而且很明显的是这次攻击来自世界各地许多不同的IP。这些攻击是怎样发生的呢?
-
上网行为管理进入安全时代
2010-08-24上网行为管理产品发展到2010年,已经成为企业,尤其是中小企业最喜欢的网络增值类产品之一。随着用户需求的增加,厂商的热情也空前高涨。
-
抵御黑客入侵的七大妙招
2010-08-23近日网络安全专家发出一组数据,让站长们胆战心惊。网络安全专家称中国八成小网站存在被黑客入侵的风险。
-
用网络分段和访问控制隔离攻击
2010-08-23 | 作者:建华根据美国特工处的最新数据,内部人员攻击在过去的一年可能已经增加了一倍。但是外部的攻击仍是主要的威胁,并且还占据着大部分的盗窃记录……