首页 > 网络与安全
-
入侵检测:虚拟IDS、IPS安全实施战略
网络与安全位于主机和网络层的入侵检测系统和防御系统是当今信息安全的主要产品。然而随着虚拟技术的出现,许多网络安全专家已经意识到传统的入侵检测系统已经不能如以前融入到传统的企业基础设施中一样融入或是在虚拟的网络或系统中工作。
2011-07-21关键词: 虚拟IDS IPS安全
阅读更多 -
企业需要未雨绸缪的三大科技趋势
网络与安全云使用、虚拟化和移动性 ─ 这三大相互关联的趋势已经成为2011年值得关注的行业重要话题。对于企业和信息安全提供商来说,这些趋势在过去的几年中正在变得愈发重要,今年更已到达了临界点(tipping point)。
2011-07-21关键词: 科技趋势
阅读更多 -
傅盛:运营商网络侧防病毒愿景很好
网络与安全移动互联网时代,病毒防护主要是通过终端侧安全防病毒软件来实现。这种方式需要占用宝贵的手机资源,可能造成兼容性问题,并且要求用户具备一定的安全知识。
2011-07-22关键词: 网络 侧防 病毒
阅读更多 -
谷歌账号被封 知名黑客自建社交网站
网络与安全北京时间7月19日,据国外媒体报道,知名黑客组织Anonymous在Google+上的账号被封。
2011-07-22关键词: 谷歌 账号 被封 黑客
阅读更多 -
网络安全诚信问题严峻 互联网安全需加强
网络与安全据来自《第28次中国互联网络发展状况统计报告》的数据显示,截至2011年6月底,中国网民规模达到4.85亿,较2010年底增加2770万人,增幅仅为6.1%,网民规模增长减缓。
2011-07-22关键词: 网络安全
阅读更多 -
哪一种选择更好:信息安全认证还是IT安全学历
网络与安全从我开始安全事业时,就出现了一些关于什么是最好的认证、或者建立成功的信息安全事业是否一定需要认证等问题。现在,人们有更多的机会去取得专门的信息安全方面的研究生学位(或者是本科学位)。这样一来,人们越来越困惑,到底信息安全认证或IT安全学历哪一个对该职业来说才
2011-07-26关键词: 信息安全认证 信息安全
阅读更多 -
数据中心安全管理的创新构想
网络与安全与运动员都渴望追求好成绩一样,人们都期待数据中心能够实现高性能运转。然而,无论在什么时候,实现成功都需要遵循一个既有的过程:目标设定、设计、规划、培训、执行和维护,这些都是必要的步骤。勾画成功的蓝图是实现预期结果的重要部分,但如果没有有效的措施加以支持,
2011-07-26关键词: 信息安全 安全管理 数据中心
阅读更多 -
如何在Windows 7中使用密码安全工具
网络与安全随着大众的数字生活领域变得越来越复杂,恶意安全黑客和恶意软件带来的威胁也处于增长的情况;为了避免导致出现安全事故的情况,强密码的使用就变得越来有必要性了;而对于大部分普通人来说,它的内容非常难于记忆,所以,将其写在即时贴或者保存在文本文件里的情况也变得越来
2011-07-28关键词: Windows7 安全工具
阅读更多 -
动车事故善后 严防虚假捐款网站黑手
网络与安全近日,温州的动车事故牵动着亿万人的心,大家通过各种方式表达了自己的关切。然而有些不法分子,却打着救助的旗号进行诈骗活动,温州市民黄先生说,动车追尾事故发生后,诈骗团伙竟冒充参与急救工作的温州康宁医院主任打电话给他。该“医院主任”称黄先生的亲人在事故中严重
2011-07-28关键词: 动车事故 捐款黑手
阅读更多 -
分层安全防御的关键:网络VS端点
网络与安全纵深防御模式是保护企业的最佳方法是没有争议的。但是,哪一层最重要?有人说,应用层是最为关键的一环,而且这种说法也有一定依据(这是未来的争论?)。但是,我们这里考察两个更普通的方法:网络层与端点。
2011-07-28关键词: 分层安全 网络安全 信息安全
阅读更多 -
技术透视:如何应对拒绝服务类攻击
网络与安全拒绝服务(简称DoS)--特别是分布式拒绝服务(简称DDoS)--攻击近来困扰着许多知名企业,从索尼公司到美国银行皆未能幸免。
2011-07-29关键词: 拒绝服务 DoS
阅读更多 -
黑客组织LulzSec宣武解散 后续如何?
网络与安全黑客组织LulzSec近来宣布解散消息,停止了近期的一连串攻击行为,并且声称这些行动都是计划好的“50天的Lulz”的一部分。部分成员同时也参加另一个活动 - AntiSec(Anti-Security的简称)。这个活动是鼓励各类黑客和黑客团体去揭露政府及大企业的信息。
2011-07-29关键词: LulzSec 黑客组织 信息安全
阅读更多 -
系统安全:五个细节保护企业系统安全
网络与安全一名普通的计算机用户,可能知道熊猫烧香,可能知道灰鸽子,但是 codeblue、sircum这些名称怪异的病毒,大概从来也没有机会见到。而对企业的网络管理员来说,这些以服务器为攻击目标的恶意程序却是大名鼎鼎,令人闻之色变的。这也指明了企业网络管理员在技术上优于一般个人用
2011-07-29关键词: 系统安全 系统安全 信息安全
阅读更多 -
开放手机平台更容易吸引恶意软件制造者
网络与安全在过去几周时间,手机恶意软件的活跃度出现了显著的增长。而早在五年前,反恶意软件行业就开始讨论和警告手机领域将出现的恶意软件浪潮。如今看上去,当初的讨论和警告已经成为了现实。
2011-08-01关键词: 开放手机平台 恶意软件
阅读更多 -
企业怎样正确利用数据泄漏防护技术
网络与安全“让我很苦恼的事情就是,我遇到的很多人都说数据泄漏防护技术太难了,你根本不可能利用这项技术,因为在你部署前,你必须手动将所有数据分类,”分析公司Securosis公司创始人Rich Mogull表示,“这并不是事实,只要妥善部署,企业就能充分享受这项技术带来的好处。我知道那
2011-08-02关键词: 数据泄漏防护技术 信息安全
阅读更多 -
360手机卫士荣膺易观“创新应用之星”
网络与安全在刚刚落下帷幕的“2011易观EnfoNet Award移动互联网奖”颁奖晚宴上,360手机卫士凭借其在手机安全领域的创新精神和突出贡献,一举摘得“移动互联网创新应用之星”大奖。与此同时,360手机卫士Symbian版搭载的360宝盒也获得了“应用商店之星”的奖项。
2011-08-02关键词: 360手机卫士
阅读更多 -
赛门铁克发布SEP12 打造云安全+安全云
网络与安全7月25日消息,日前,在北京举行的赛门铁克2011技术大会上,赛门铁克发布了其端点防护新品SEP12,赛门铁克中国区首席解决方案顾问林育民在会上详细介绍了SEP12的最新技术,并对目前IT的安全趋势进行了分享。他谈到,整个IT安全的趋势在过去三到五年里快速的发展进化,恶意病毒
2011-08-02关键词: 赛门铁克 SEP12 云安全+安全云
阅读更多 -
平安网络推动信息安全等级保护制度的实施
网络与安全最近一段时间,有关RSA SecurID令牌被攻破的事件甚嚣尘上。据专家分析,事情原因在于RSA公司保存令牌种子的服务器被攻破,令牌种子被盗取,这样,黑客可以方便地模拟任何令牌——模拟令牌在任何时刻产生的动态密码与用户手中的令牌中的密码完全一样!曾经号称最安全的RSA密码
2011-08-02关键词: 信息安全 平安网络
阅读更多 -
铁壁铜墙是这样炼成的 华为赛门铁克UTM+防病毒技术
网络与安全华赛UTM+产品,旨在为客户提供一个拥有统一设计、融合技术以及全面的安全能力的方案。而在在华赛UTM+诸多的安全能力之中,防病毒技术是体现其融合、全面和高质量安全的核心技术之一。本文将重点介绍这一核心技术。
2011-08-02关键词: 华为赛门铁克 UTM+
阅读更多 -
Check Point Q2财报:营业额达3亿美元
网络与安全互联网安全解决方案供应商Check Point今日公布其第二季度业绩(截至2011年6月30日):2011年第二季度实现营业额3.006亿美元,运营业务而产生的现金流为1.755亿美元。
2011-08-03关键词: CheckPoint 安全
阅读更多