移动信息化部署 安全管理是企业痛点

谈到移动信息化的发展,王总认为反倒是政府行业以及一些特殊行业的企业是走的最快的。其他的一些企业都在向移动信息化方向迈进,但是不会是特别大的企业范围。移动应用分几类用户,一种是跟业务相关,包括移动警务这类应用,警察在执法过程中经常会跑来跑去。

本文关键词: 防御APT攻击 网络安全

落实防御APT攻击 确保网络安全

先回顾一下,最早有关APT类攻击的报道就是2010年伊朗核设施遭遇Stuxnet——超级工厂病毒攻击,造成伊朗核电站推迟发电。2011年索尼、RSA、洛克希德?马丁公司……相继遭遇有针对性攻击。

入侵检测系统(IDS)和入侵防御系统(IPS)

除了应对原有攻击,现在网络管理员希望入侵检测系统(IDS)和入侵防御系统(IPS)还可以检测网页应用攻击,包括感知异常情况,本文将帮你了解IDS和IPS,以及如何整合它们,实现完美保护。

本文关键词: Anonymous DNS 服务器

Anonymous攻击DNS服务器的武器有哪些?

在最近一连串由于关闭文件共享网站Megaupload而引发的报复性攻击之后,Anonymous的拒绝服务“大炮”已经大大减少了后期发射炮弹的数量。

本文关键词: 云计算 信息泄露

应对挑战:云计算下的信息防泄露解决方案

IDC调查数据显示,云计算服务将在2013年达到整体IT消费的10%,年收益高达442亿美元,5年内年平均增长是26%,这是传统IT行业增长速度的6倍。

本文关键词: 木马 病毒

不良下载站潜伏“暴狼”:传播木马疯弹广告

微博网友刘先生最近下载了一份《后宫甄寰传》电子书,让他意想不到的是,打开“电子书”后不仅看不到小说,自己的电脑也不幸中了“暴狼”木马,桌面右下角频繁弹出各种广告窗口。

本文关键词: 思科 API

思科发布一种反欺诈的API

思科本周在2012Interop发布了一种API,该路由器能够使第三方开发商编写应用程序来提高电话在路由器网络中的安全性。

本文关键词: 黑客 数据安全

2012威胁报告:看黑客如何悄悄带走数据

Websense中国安全实验室经理洪敬风表示:“传统的安全防线已经失去了作用,面对现代威胁环境,只有依靠多点检测的实时防御方案,深度检测和分析入站的每一个网页与电子邮件内容以及出站敏感数据传送才能帮助企业有效缓解数据泄露等信息安全风险。

本文关键词: 安全攻防 网络爬虫 Web安全

安全攻防:网络爬虫与Web安全

网络爬虫及其对应的技术为网站带来了可观访问量的同时,也带来了直接与间接的安全威胁,越来越多的网站开始关注对网络爬虫的限制问题。随着互联网的高速发展,基于网络爬虫与搜索引擎技术的互联网应用将会越来越多,网站管理员及安全人员,有必要了解爬虫的原理及限制方法,准备好应对各种各样的网络爬虫。

专家指出企业主应当提高网络防护意识

近日,不少网友发帖称,自己的某知名电子商务网站账户遭人盗刷,账号无法追回。近日,类似网站用户账号、密码等信息泄露的事件仍然记忆犹新。这场“信息泄露门”事件,让企业网络信息的保护和防范再次成为热门话题。你的信息是怎样被泄露的?又是如何被倒卖的?

本文关键词: 网络安全 安全管家

小隐私大安全 安全管家捍卫个人隐私

大到各国政界名流,明星大腕儿,小到商务人士、普通百姓,由于隐私泄露造成的危害越来越受到人们的关注。而多数个人隐私的泄露往往都来自于和我们几乎“形影不离”的手机。

本文关键词: 黑客 加密 僵尸程序

攻防实战 黑客开始采用更好的加密方法

ArborNetworks对用于拒绝服务攻击的四个主要僵尸程序的加密进行了分析,分析发现了多种加密方法,从自定义替换算法到RC4流加密(安全套接字层使用的加密方法)等。在一个分析中,Arbor研究了DarkComet远程访问木马,该木马使用RC4来加密其通信,并使用其他有趣的技术来混淆加密密钥。

本文关键词: 钓鱼网站 网络安全 360

五一出游警惕“假机票” 百万钓鱼网站被拦截

五一小长假临近,不少人选择上网预订机票出行。然而据网络安全厂商监测,近一周来假机票网站正呈几何级数增长,诱骗旅客付款后却不出票。目前,360安全卫士单日拦截假机票钓鱼网站已突破百万次。

本文关键词: 安全服务 安全厂商

为用户提供可感知的安全服务

满林松告诉记者,天融信将安全服务化,这在电信行业已经得到充分体现。在他看来,电信行业的安全需求有着自身的特点,在安全需求方面,电信运营商尤其关注安全服务的持续性和服务的质量,而其他一些行业可能会看重安全性甚于看重效率。

本文关键词: Web过滤 web安全

六个大步骤评估Web过滤方案

Web过滤器可以使IT管理员适时地阻止非法的或不恰当的Web内容。任何企业都需要安全的Web过滤方案,但面对众多产品,如何才能确保购得能满足短期和长期需求的方案呢?在投资购买之前,企业需要进行一次彻底的评估。下面是一个有助于企业获得最佳投资回报的步骤清单:

(共 478 条) 1 2... 16 17 18 19 20... 31 32
×
    信息化规划
    IT总包
    供应商选型
    IT监理
    开发维护外包
    评估维权
客服电话
400-698-9918