首页 > 网络与安全
-
网络安全最大的敌人来自于安全风险
网络与安全
在信息化高度发达的美国,政府、IT领导人对安全和隐私问题的非常重视。CIO们被告知,民众知道的和喜爱的应用程序存在危险,有安全漏洞。是Big Brother保护过度吗?还是技术的进步确实给用户带来了更大的风险?
2009-12-08关键词: 网络安全 安全风险
阅读更多 -
企业远程办公的四个隐患
网络与安全
无论是经常出差的员工,抑或是在家办公的员工,他们的流动性都对企业构成了严重的安全威胁。本文将为您揭晓关于远程办公的几个常见错误,以及解决这些问题的方法。
2009-12-08关键词: 远程办公 网络安全
阅读更多 -
安全防忽悠之安全网关趋势分析
网络与安全
以前,提及网络安全设备,相信大多数用户首先想到的便是“防火墙”。然而随时间的迁移,近年来诸如UTM、USG、Web安全网关、上网行为管理之类的新名词逐渐占据了用户的眼球。在快餐文化盛行的年代,这种层出不穷的新名词或许并不让人意外,但毕竟安全还是讲求实事求是的。我们
2009-12-08关键词: 安全网关 趋势
阅读更多 -
云安全进入第三层次
网络与安全
毫无疑问,云安全技术可谓是云计算概念落地的实用技术。各个厂商对云安全都有不同的理解,并且开始将其各自的理解落实到产品中。以瑞星公司、360 公司等为代表的厂商,将云安全诠释为利用终端收集病毒、木马库,并在云端进行整理加工,反过来这一病毒库又为更多的用户服务;以
2009-12-08关键词: 云安全 第三层次
阅读更多 -
Windows 7磁盘加密技术BitLocker被破解
网络与安全
12月8日消息,据国外媒体报道,Fraunhofer SIT安全实验室日前表示,他们已经成功破解Windows 7的磁盘加密技术BitLocker。Fraunhofer SIT研究人员称,即使将BitLocker与基于硬件的可信赖平台模块(TPM)同时使用,他们也可以成功破解磁盘中的数据。
2009-12-09关键词: Windows 7 磁盘加密 破解
阅读更多 -
认识云计算和全新一代云安全2.0技术
网络与安全
当前,云安全已经成为信息安全界的热门话题。随着安全形势的发展,云安全的内涵在不断演变,新技术、新方案不断被整合入云安全的大概念之中。对企业用户而言,伴随全新一代云安全2.0的技术体系逐渐浮出水面,用户自身的安全防御部署也随之出现新的变革:利用云技术,促进终端
2009-12-09关键词: 云计算 云安全2.0
阅读更多 -
灵活定制 子网安全从入口开始
网络与安全
现在,规模较大、职能部门较多的企业,在部署局域网时一般都划分了子网。根据不同的部门划分了子网并制定了不同网络接入及其安全访问策略。
2009-12-11关键词: 子网安全 安全策略
阅读更多 -
十招全面巩固企业内网
网络与安全
几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。
2009-12-17关键词: 企业内网 攻击 入侵
阅读更多 -
网络信息安全与防火墙应用急需重视
网络与安全
随着信息技术和互联网的发展,网络信息安全成为了构建和谐社会的一个难题,关系到2.21亿网络用户的自身利益,乃至国家的安全。本文详细讲述网络信息安全定义、网络信息安全现状、网络信息安全主要威胁,深入探讨网络安全技术与防火墙技术。
2009-12-30关键词: 网络信息安全 防火墙
阅读更多 -
内部网络安全技术之如何防止非法接入
网络与安全
目前大多数内网安全产品在防止非法接入时主要使用ARP欺骗的阻断方式,但ARP欺骗阻断存在很多不足,启明星辰公司对此提出了新的思路,天珣内网安全系统采用多种阻断方式实现主动防御、合规管理。
2009-12-31关键词: 网络安全 非法接入
阅读更多 -
巧设网站陷阱 反击黑客已从这里开始
网络与安全
站长们辛辛苦苦架设的网站,总有某些恶意用户利用扫描工具进行漏洞探测。管理者的一个不慎,就有可能会使网站成为攻击者的手中之物。其实对付这些想入侵网站的初级黑客也很简单,网站的管理人员只要在页面中加入特定的后门程序,就会让入侵者无功而返。
2010-01-05关键词: 网站陷阱 黑客
阅读更多 -
互联网电话系统成为诈骗者的工具
网络与安全
最近几个星期内,网络罪犯已经侵入了全国各地的数十个电话系统,利用这些电话系统来联系银行客户从而诱骗他们泄漏自己的银行帐号号码和密码。
2010-01-06关键词: VoIP电话 电话系统 诈骗者的工具
阅读更多 -
采用设备标识之前需要考虑的问题
网络与安全
本文分析了采用设备标识之前需要考虑的问题,对采用设备标识方案的限制因素以及成本开销进行了深入探讨,有助于企业判断设备标识是否适合自身的业务需求。设备标识应用方案的一个基本问题是设备的属性是随时间变化的。(比如,用户改变了Web浏览器程序、在路上通过不同的IP路
2010-01-15关键词: 设备标识方案部署 成本分析 用户信息收集 账户欺诈
阅读更多 -
详解黑客如何用postgresql注入黑掉网站
网络与安全
如何黑网站执行命令有两种方式,一种是需要自定义的lic函数支持,postgresql,,注入,黑客如何用postgresql注入黑掉网站一种是用pl/python支持的。当然,这些的postgresql的数据库版本必须大于8.X。
2010-01-19关键词: postgresql 注入 黑客如何用postgresql注入黑掉网站
阅读更多 -
178个政府网站一周内遭篡改 网络安全评价差
网络与安全
近期我国网络安全势态严峻,记者昨日从工信部获悉,1月4日至10日,境内被篡改政府网站数量为178个,与前一周相比大幅增长409%。
2010-01-19关键词: 政府网站 网络安全
阅读更多 -
3G网络加密被攻破 通讯安全存在隐患
网络与安全
据国外媒体报道,去年年底,在柏林召开的《通信安全峰会》上,安全专家卡斯滕·诺尔表示,他已经成功编译出可以用来作为破解GSM安全密钥的工具,并初步演示了攻击行为。事情还远没有结束。近日,有研究证实,基于KASUMI系统的3G网络在遭受多名入侵者攻击的情况下,仅维持了数
2010-01-20关键词: 3G网络加密 通讯安全
阅读更多 -
Windows系统反病毒安全保护五要决
网络与安全
对于微软Windows系统来说,防止病毒攻击保护安全的最佳原则一直以来都是不变的。
2010-01-25关键词: Windows系统 反病毒安全
阅读更多 -
.cn的特色是怎样“炼”成的?
网络与安全
言论自由拥护者留下的鲜花已经不见了,取而代之的是理想的破灭。“我们来到这里是因为我们相信互联网有助于中国进一步开放。但现在我们实际上已经放弃了,”谷歌中国(Google China)的一位员工表示。谷歌最近威胁要退出中国,以抗议一连串的网络攻击。这位员工已开始寻找新工
2010-01-28关键词: 谷歌 中国互联网审查
阅读更多 -
内网安全防泄漏 鼎普方案让您高枕无忧
网络与安全
一些含有重要敏感数据的单位内网,他们的计算机终端在安全管理上面临哪些威胁?如何应对这些威胁,做好信息化管理和数据防泄露的具体工作,鼎普科技在这方面做了细致的研究与分析,提出了一套自己的综合防护管理方案。
2010-01-29关键词: 内网安全 鼎普方案
阅读更多 -
必须维护互联网信息安全流动
网络与安全
某些国家标榜所谓互联网信息“自由流动”,忽视了一个最基本的前提,即越是在信息多源、信息爆炸的社会里,越要首先确保信息是安全的,在这种基础之上的信息有序流动才能最终服务于社会和人本身的长远发展。
2010-01-29关键词: 互联网 信息安全 流动
阅读更多




