首页 > 网络与安全
-
改善企业安全监视的四大原则
网络与安全正因为安全事件层出不穷,公司才需要重视监视自己的系统,查找攻击者已经进入的迹象。
2012-02-22关键词: 企业安全 安全监视
阅读更多 -
安全厂商为何无法为我们提供安全?
网络与安全每年安全厂商都会云集RSA大会重申自己抵御黑客入侵、保证数据安全的承诺。每年企业和政府网站都继续沦为基本攻击的牺牲品。可笑的是,超级安全厂商RSA不久前也遭受黑客攻击,数字认证巨头VeriSign也曾遭遇攻击。
2012-03-15关键词: 安全厂商
阅读更多 -
计算机网络管理与安全探究
网络与安全一般而言。网络管理应包括故障管理、计费管理、配置管理、性能管理、安全管理等五方面的管理功能。故障管理,用户都希望有一个可靠的计算机网络。当网络中某个部分失效时,网络管理系统必须能够迅速找到故障并及时排除。
2012-03-15关键词: 计算机网络 安全管理
阅读更多 -
新密钥技术简化云端数据加密
网络与安全静态数据一直是通过被称为公钥基础设施(PKI)的技术来保护:当数据被创建时,就会使用公钥对数据进行加密,并且从理论上讲,只有持有私钥的授权人才能够解密数据。当将这种数据保护办法扩展到云环境后,事情会变得更加复杂。
2012-03-15关键词: 数据加密
阅读更多 -
企业海量数据的保护与存储
网络与安全随着企业的不断发展,产生的大量业务数据也成为公司业务正常运作的基础,更是公司发展的重要资源。但由于人为因素、病毒入侵等因素造成了数据的丢失、泄露,给企业带来了很大的损失。如何对企业数据进行合理保护和存储,已成为企业急待解决的问题。
2012-03-20关键词: 安全解决方案 数据保护 数据存储
阅读更多 -
信息安全之立竿见影十二招
网络与安全信息安全是一个系统性的过程。企业应当以数据为中心构建健全的息安全机制。保障信息安全除了依靠系统化的策略和方法,还有一些立竿见影的招数。
2012-03-31关键词: 信息安全
阅读更多 -
安全信息管理系统渴求实时安全
网络与安全大数据正在面临着信息安全问题。这种情况驱使安全经理带着批判的眼光看待现有的技术投资,特别是像安全信息管理系统(SIM)这样的数据采集点,以便判断它们是否能有助于实时安全分析事件数据。
2012-05-03关键词: 安全信息 大数据 信息安全
阅读更多 -
迈克菲支招安全防护措施
网络与安全迈克菲五月发布的《迈克菲2012年第一季度威胁报告》显示,2012年年初至今,恶意软件数量创四年新高,针对PC、Mac和移动设备的恶意软件数量均呈激增态势。尤为突出的是,迈克菲检测到针对Android平台设备的恶意软件数量增势明显。这意味着恶意软件总数在年内很有可能会达到1亿
2012-06-07关键词: 迈克菲 安全防护 厂商动态 第一季度 恶意软件 迈克菲
阅读更多 -
FR538G为网吧排除隐患
网络与安全零度矩阵联盟现在遇到的问题包括内网和外网的速度随机性变得缓慢;有的时候又会出现频繁掉线问题,导致数据丢失或网络游戏中断;还有网吧的设备繁多,管理人员水平参差不齐,网络不易管理造成遇到问题不能迅速解决。因此需要得到一个统一的网络设备解决方案来解决其棘手问题
2008-09-16关键词: 防火墙
阅读更多 -
IF-MAP协议开启可信网络连接
网络与安全2008年4月可信计算联盟(TCG)的TNC工作组在interop 2008大会上公布了其最新的可信网络连接协议IF-MAP(Interface for Metadata Access Point),并宣布其可信网络连接架构从TNC1.2升级到TNC1.3。
2008-09-16关键词: 可信计算联盟 网络连接协议
阅读更多 -
Java applet安全性探究
网络与安全本文提醒大家,除了activeX,还有这么一种东西,一旦出现了安全隐患,也会帮大家做些什么。
2008-09-16关键词: 网页 安全策略 防网络钓鱼
阅读更多 -
UTM时代是否真的来临?
网络与安全在过去的几年里,一个名词频繁出现在报刊杂志、网站搜索、大型会议上,它就是UTM,中文名字为“统一威胁管理”。一时间,UTM风声水起,成为安全市场的“香饽饽”,受到媒体、用户、厂商以及市场研究机构的广泛关注和追捧。可是,UTM时代是否真的来临?它能成为一个成熟的安全
2008-09-16关键词: UTM 市场
阅读更多 -
企业应当关注SaaS安全方案
网络与安全安全公司Webroot Software的首席执行官Peter Watkins表示,软件运营服务(软件运营服务)如今已发展成熟,有望提供比传统软件包更有力的保护,从而防范来自互联网的恶意软件。
2008-09-16关键词: Webroot SaaS
阅读更多 -
奥联科技:夯实信息安全的根基
网络与安全建立标准正当时密码学领域是30年一突破,而IBC(即基于标识的密码技术)技术从提出来到今天已经有20年左右的时间,目前正是取得突破的时候。
2008-09-16关键词: 奥联科技
阅读更多 -
数据存取控制渐成主流
网络与安全EMC公司一位全球安全专家称,在不远的未来,数据安全、身份管理和访问控制将成为信息安全的重中之重,因为主流网络威胁已经不再以底层设备为目标了。
2008-09-16关键词: EMC公司 数据存取控制
阅读更多 -
公钥基础设施PKI技术与应用发展
网络与安全公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体制广泛地用于CA认证、数字
2008-09-16关键词: 公钥基础设施 PKI
阅读更多 -
软件外包服务与信息安全
网络与安全在建立ISMS之前,瞬联IT部门一直在维护一个以ISO9001为基础的质量管理体系(QMS)。同时,瞬联公司一直进行持续改进,以满足能力成熟度集成模型(CMMI)四级和五级的要求。如何把这些管理体系整合在一起,减少重复性的工作和资源的使用,是管理层所关注的方面。
2008-09-16关键词: 软件外包服务 信息安全
阅读更多 -
谈动态安全防御下的结构性防火墙
网络与安全未来信息化系统的安全必须通过整体的科学治理,通过结构化的思路,实现安全的信息化。结构性安全包括:技术关联性安全、综合应用安全、互操作性安全、网络服务安全等。
2008-09-16关键词: 动态安全防御 结构性防火墙
阅读更多 -
“云安全”能否PK“云计算”
网络与安全不论是分布式计算还是云计算都代表了IT技术从单点发展到直线,从直线到面,再从面到立体的过程和趋势。谷歌依靠其搜索引擎后来居上,形成了在云计算领域独领风骚、欲腾云驾雾的局面。
2008-09-16关键词: 云安全 云计算
阅读更多 -
信息安全企业的核心竞争力
网络与安全随着用户信息化建设的发展,如何整合并充分利用已有的信息资源,保护已有投资,以发挥最大的信息化综合效益已成为用户最为关心的问题。
2008-09-16关键词: IT应用 安全资源 融合
阅读更多