首页 > 网络与安全

  • 三层交换机、路由器和hub的综合比较

    网络与安全

    关于三层交换机和路由器,目前各个领域都应用的很广泛,包括hub(集线器),下面就对这三者的区别进行详细的分析。之所以有人搞不清三层交换机和路由器之间的区别,最根本就是三层交换机也具有“路由”功能,与传统路由器的路由功能总体上是一致的。

    2012-12-13关键词: 神州数码 网络 服务台 

    阅读更多
  • 医疗物联网时代向我们走来

    网络与安全

    随着互联网技术、传感器网络等科学技术的迅猛发展,以物联网为基础的应用体系也在国内的大型城市开始试点研究。物联网的对象是 “物”,在不同的行业、不同的应用中对象有着不同的所指,物联网就是要标识并感知这些“物”,感知后再连到数据通信的网络平台当中,这样就把业务流程标准化和信息化,最后实现物联网的应用。

    2012-12-12关键词: 医疗物联网 时代 

    阅读更多
  • 医疗物联网时代向我们走来

    网络与安全

    随着互联网技术、传感器网络等科学技术的迅猛发展,以物联网为基础的应用体系也在国内的大型城市开始试点研究。物联网的对象是 “物”,在不同的行业、不同的应用中对象有着不同的所指,物联网就是要标识并感知这些“物”,感知后再连到数据通信的网络平台当中,这样就把业务流程标准化和信息化,最后实现物联网的应用。

    2012-12-12关键词: 医疗物联网 时代 

    阅读更多
  • GDATA艾迪:系统安全永远不要忽视

    网络与安全

    艾迪.威廉姆斯一名来自比利时的安全专家,目前在德国安全软件开发公司 G Data Software AG任职,曾在卡巴斯基实验室做安全顾问。1991年,由他发起并创立了欧洲计算机安全组织“欧洲反计算机病毒协会”(EICAR)。2001年3月,他成为“欧洲反计算机病毒协会”(EICAR)的首席新闻信息发言人。

    2012-12-07关键词: GDATA 艾迪 系统安全 

    阅读更多
  • GDATA艾迪:系统安全永远不要忽视

    网络与安全

    艾迪.威廉姆斯一名来自比利时的安全专家,目前在德国安全软件开发公司 G Data Software AG任职,曾在卡巴斯基实验室做安全顾问。1991年,由他发起并创立了欧洲计算机安全组织“欧洲反计算机病毒协会”(EICAR)。2001年3月,他成为“欧洲反计算机病毒协会”(EICAR)的首席新闻信息发言人。

    2012-12-07关键词: GDATA 艾迪 系统安全 

    阅读更多
  • 大数据在网络安全上能走多远?

    网络与安全

    大数据话题在安全圈子中的讨论是这样的:如果企业把自己的与安全有关的事件数据与商务信息库结合起来,企业就能够分析这个大数据以便抓住设法窃取敏感信息的入侵者。 这个从安全角度对大数据的观察希望企业应用基于开源软件Hadoop的庞大的数据库。

    2012-12-07关键词: 数据 网络安全 上能 

    阅读更多
  • 应用生命周期管理中的云安全

    网络与安全

    当“应用程序”是运行在单一服务器上的巨大软件的一个单元时,应用程序生命周期管理(ALM)将仍然会是一个挑战,这是因为为了在整个软件改变的级别上维持业务运营的需求。随着在员工一侧的云计算与弹性资源,多供应商集成、模块化和编排的结合,挑战也被放大了。

    2012-12-07关键词: 应用 生命周期 管理 

    阅读更多
  • Linux系统安全保护四要领

    网络与安全

    Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客。那么,如何才能保护Linux系统安全呢?请看下面四个要领。

    2012-12-07关键词: Linux 系统安全 保护 

    阅读更多
  • Linux系统安全保护四要领

    网络与安全

    Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客。那么,如何才能保护Linux系统安全呢?请看下面四个要领。

    2012-12-07关键词: Linux 系统安全 保护 

    阅读更多
  • 应用生命周期管理中的云安全

    网络与安全

    当“应用程序”是运行在单一服务器上的巨大软件的一个单元时,应用程序生命周期管理(ALM)将仍然会是一个挑战,这是因为为了在整个软件改变的级别上维持业务运营的需求。随着在员工一侧的云计算与弹性资源,多供应商集成、模块化和编排的结合,挑战也被放大了。

    2012-12-07关键词: 应用 生命周期 管理 

    阅读更多
  • 大数据在网络安全上能走多远?

    网络与安全

    大数据话题在安全圈子中的讨论是这样的:如果企业把自己的与安全有关的事件数据与商务信息库结合起来,企业就能够分析这个大数据以便抓住设法窃取敏感信息的入侵者。 这个从安全角度对大数据的观察希望企业应用基于开源软件Hadoop的庞大的数据库。

    2012-12-07关键词: 数据 网络安全 上能 

    阅读更多
  • Blue Coat非对称加速云解决方案得到认可

    网络与安全

    2012年12月06日——网络安全和广域网优化解决方案领导厂商Blue Coat系统公司近日宣布Info-Tech Research Group已在《广域网优化新厂商前景》中将Blue Coat公司评为冠军。

    2012-12-06关键词: 网络安全 广域网 Blue Coat 

    阅读更多
  • 安全投资正在出现大幅增长

    网络与安全

    安全投资正在出现大幅增长。一个已经相当大的安全市场还会变得更大,五年内将从现在的规模再增长56%,而云安全市场的增长几乎接近3倍。

    2012-12-05关键词: 安全投资 正在 

    阅读更多
  • 大数据是否会暴露更多数据?

    网络与安全

    对于大数据,你必须明白,它不仅意味着更多数据,它也意味着更复杂的数据,更敏感的数据,它还意味着可能向成功渗入网络的攻击者暴露更多数据。

    2012-12-05关键词: 大数据  

    阅读更多
  • 揭露黑客进行域名劫持的几种方法

    网络与安全

    域名盗窃,也叫做域名劫持,不是新技术。早在2005年,SSAC报告就指出了多起域名劫持事件。域名劫持被定义为:从域名持有者获得非法域名的控制权。本文介绍了域名劫持的几种技术。

    2012-12-05关键词: 揭露 黑客 

    阅读更多
  • H3C亮相2012 IPv6过渡技术国际测试大会

    网络与安全

    近日,IPv6过渡技术国际测试大会在北京召开,杭州华三通信技术有限公司(以下简称H3C)应邀参加本次大会,并携 SR6604-X云业务路由器参与相关技术测试。在本次IPv6测试大会的SMART6协议各项测试中,H3C产品及技术均圆满测试通过,展现了H3C作为IP数据通信主流厂商在IPv6技术方面的深厚积累。

    2012-12-05关键词: H3C IPv6  

    阅读更多
  • 信息安全碎片化 瑞星力推整体解决方案

    网络与安全

    今年3月,国内某著名电子商务网站的用户账户出现异常,超过100个账户内的资金被盗用或划走。随后,该网站被迫冻结了全部用户的账户余额和礼品卡,对异常账户进行清理,最终宣布全额赔付用户损失。然而,此类现象并非偶然,多家B2C网站在今年都遭遇了用户资料被大量窃取的事件,这一切不禁让人们抱有一种疑问:国内企业的信息安全,真已经到危如累卵的地步了吗?

    2012-12-05关键词: 信息安全 碎片 瑞星 

    阅读更多
  • 信息安全碎片化 瑞星力推整体解决方案

    网络与安全

    今年3月,国内某著名电子商务网站的用户账户出现异常,超过100个账户内的资金被盗用或划走。随后,该网站被迫冻结了全部用户的账户余额和礼品卡,对异常账户进行清理,最终宣布全额赔付用户损失。然而,此类现象并非偶然,多家B2C网站在今年都遭遇了用户资料被大量窃取的事件,这一切不禁让人们抱有一种疑问:国内企业的信息安全,真已经到危如累卵的地步了吗?

    2012-12-05关键词: 信息安全 碎片 瑞星 

    阅读更多
  • 信息安全碎片化 瑞星力推整体解决方案

    网络与安全

    今年3月,国内某著名电子商务网站的用户账户出现异常,超过100个账户内的资金被盗用或划走。随后,该网站被迫冻结了全部用户的账户余额和礼品卡,对异常账户进行清理,最终宣布全额赔付用户损失。然而,此类现象并非偶然,多家B2C网站在今年都遭遇了用户资料被大量窃取的事件,这一切不禁让人们抱有一种疑问:国内企业的信息安全,真已经到危如累卵的地步了吗?

    2012-12-05关键词: 信息安全 碎片 瑞星 

    阅读更多
  • 信息安全碎片化 瑞星力推整体解决方案

    网络与安全

    今年3月,国内某著名电子商务网站的用户账户出现异常,超过100个账户内的资金被盗用或划走。随后,该网站被迫冻结了全部用户的账户余额和礼品卡,对异常账户进行清理,最终宣布全额赔付用户损失。然而,此类现象并非偶然,多家B2C网站在今年都遭遇了用户资料被大量窃取的事件,这一切不禁让人们抱有一种疑问:国内企业的信息安全,真已经到危如累卵的地步了吗?

    2012-12-05关键词: 信息安全 碎片 瑞星 

    阅读更多

站点信息

  • 运营主体:中国信息化周报
  • 商务合作:赵瑞华 010-88559646
  • 微信公众号:扫描二维码,关注我们