首页 > 网络与安全
-
数据泄露的主要威胁
网络与安全
(透明加密技术在文档和数据保护中的应用)目前,数据防泄露是信息安全的热点问题。随着网络应用的飞速发展、Internet应用的日益广泛,信息安全问题变得尤为突出。建立完善的数据泄露防护体系、保护核心资源,已迫在眉睫。鉴于目前内部局域网的现状,可以针对数据存储层和数
2010-05-16关键词: 数据泄露防护 DLP 分域安全
阅读更多 -
Mac用户也不会幸免社交网络攻击
网络与安全
在2009年,攻击者发现社交网络可用来散布恶意软件,而且能够欺骗用户泄漏他们的个人信息数据。据两位赛门铁克的高级研究人员分析,在2010年,网络犯罪的方式将会变得更加精明,包括将社交网络构架作为他们的主攻基地。
2010-05-18关键词: Mac 黑客 武装恶意软件 备战2010年
阅读更多 -
DNS服务器拒绝服务攻击分析一周年分析
网络与安全
DNS服务器拒绝服务攻击分析 曾经,2009年5月19日21时50分开始,江苏、安徽、广西、海南、甘肃、浙江等6省用户申告访问网站速度变慢或无法访问。主要表现为域名解析(DNS)响应缓慢或者无法解析。直至5月22日事件才渐渐平息。
2010-05-18关键词: DNS服务器
阅读更多 -
涉密电子信息需要集中管控
网络与安全
目前内网安全防护主要通过加强内网计算机的外设端口管理、介质使用管理、接入认证管理、非法外联管理等手段,对用户的操作行为进行监控,从而达到防止内部泄密事件发生的目的。但作为防护对象的涉密信息数据仍分散存储在各计算机中,终端用户不止是涉密文档的使用者,也是涉
2010-11-26关键词: 涉密电子信息 集中管控
阅读更多 -
年后跳槽热引发企业信息安全思考
网络与安全
随着春节假期结束,白领们也进入了跳槽的高峰期。如何让换工作时利益最大化是当前白领热议的话题,其中最为普遍的就是携带有竞争力的资料和信息,为自己求职加薪。一家隐私信息管理调查机构发布报告显示:高达59%的离职员工承认,曾在离职时私自带走涉及商业秘密的公司文件,
2011-03-07关键词: 信息安全 信息数据
阅读更多 -
七大新手技巧 决战服务器安全维护
网络与安全
你的计算机上是否存在有至关重要的数据,并且不希望它们落入恶人之手呢?当然,它们完全有这种可能 .而且,近些年来,服务器遭受的风险也比以前更大了。越来越多的病毒,心怀不轨的黑客,以及那些商业间谍都将服务器作为了自己的目标。很显然,服务器的安全问题是不容忽视的
2011-03-07关键词: 服务器安全 信息安全 安全技术 数据安全 服务器安全技术
阅读更多 -
日本地震 三大黑帽SEO网页诈骗防范
网络与安全
近期eNet网络安全频道发现针对上周五刚发生的日本大地震而来网页恶意攻击开始增多,不少无良人士借着全球焦点进行着黑心行为。以下整理出3则目前已经浮现台面的手法,通过黑帽SEO,借大家都在关心日本灾区状况以及福田核辐射动态,展开各种攻击行为。而首例以捐助为名的垃圾
2011-03-18关键词: 日本地震 网页诈骗
阅读更多 -
南方电网案例:防病毒体系是产品+服务的结合
网络与安全
南方电网超高压自建网以来,对企业信息化的建设一直非常重视,从2000年以来,大量的信息系统上线已经对南方电网超高压的业务带来巨大的效益。作为总部的信息化建设部门,南方电网超高压信息中心一直非常关注网络安全的投资与建设。随着中国黑色产业链的不断发展,病毒、木马
2011-03-24关键词: 南方电网 安全威胁 病毒防护
阅读更多 -
2011年六大网络安全威胁发展趋势
网络与安全
网络安全的的发展趋势在时刻发生着变化,黑客在暗地里正对网络攻击蠢蠢欲动,2011年一些新的老的安全威胁还在时刻关照着企业与网络信息安全,下面我们总结六个2011年最有可能成为最受威胁的网络安全关注趋势,到了2012年我们再来验证一番吧。
2011-04-01关键词: 网络安全
阅读更多 -
和信虚拟终端管理系统 不只是桌面虚拟化
网络与安全
从服务器虚拟化市场的成熟到桌面虚拟化、应用虚拟化等产品的不断出现,虚拟化技术已经成为计算机技术发展的趋势。在终端管理方面,桌面虚拟化产品更是因虚拟化技术的应用而逐渐成为终端管理产品发展的方向;VMware、Citrix、微软以及桌面管理厂商蓝代斯克、Altiris等都迅速推
2011-04-29关键词: 虚拟终端管理系统 桌面虚拟化
阅读更多 -
十三妙招铸造Windows系统金刚不坏之身
网络与安全
不管你是怎样的高手,这两种软件还是需要安装的。虽然在面对新病毒时,杀毒软件会变得手足无措,倒不如自己上网找杀毒办法。但有一个杀毒软件就是多了一道屏障,不管这道屏障有多高或多矮,始终是利大于弊的。杀毒软件我用的是金山毒霸,我觉得不错,建议安装金山毒霸!
2011-05-18关键词: Windows系统 安全 信息安全
阅读更多 -
企业如何应对移动设备“入侵” 顺应IT消费化趋势?
网络与安全
iPhone、Droid、iPad 和其他移动平台正在“入侵”全球企业。虽然这种“入侵”不是一蹴而就,但这些设备已经慢慢渗入工作场所,并已悄然成风。苹果首席运营官表示,65% 的《财富》100 强企业已经部署了 iPad 或开始尝试相关项目。许多分析机构预测,2011年平板设备将在企业中
2011-06-02关键词: IT 消费
阅读更多 -
2011年上半年五大臭名昭著的数据库泄密事件
网络与安全
在如今重大数据泄密事件层出不穷的年代,2011年似乎完全延续了这个趋势:大大小小的企业在遭到数据库泄密事件的重创。据隐私权信息交流中心(Privacy Rights Clearinghouse)声称,单单2011年上半年就发生了234起泄密事件,受影响的人成千上万。
2011-06-03关键词: 数据库泄密 信息安全
阅读更多 -
云风险:我们的虚拟机密钥该往哪儿搁?
网络与安全
对于云安全而言,当虚拟机上的密匙在其他人的物理控制下,或者当其他人拥有密匙时,它是否可以保证密匙的安全?
2011-06-07关键词: 云安全 信息安全 云风险 虚拟机
阅读更多 -
六项措施守护企业核心机密
网络与安全
当今世界,信息化已经是大势所趋,计算机不仅成为人们生活工作不可或缺的工具,也是众多企业日常开展工作须臾不可离的工具,随着而来的,就是电子化办公,数字化信息存储带来的信息安全压力。越来越多的中国企业开始具有核心的知识产权与不可外泄的商业秘密,因而众多的企业
2011-07-12关键词: 核心机密 网络边界安全
阅读更多 -
云安全1.0版:云计算10大重要风险清单
网络与安全
公共云计算风险非常多,绝对不止十个。专业机构和CIO们正在整理风险列表,以加强他们对公共云的把控,公共云将继续渗透到企业IT环境中,不管他们愿不愿意
2011-09-19关键词: 云安全 云计算 重要风险清单
阅读更多 -
五大免费SQL注入漏洞扫描工具
网络与安全
检查SQL注入漏洞主要涉及到两方面,一是审计用户的Web应用程序,二是通过使用自动化的SQL注入扫描器执行审记的最佳方法。在此,笔者罗列了一些对Web应用程序开发人员和专业的安全审计人员有价值的SQL注入扫描程序。
2008-09-27关键词: SQL 漏洞扫描 免费
阅读更多 -
文档安全加密系统的实现方式
网络与安全
加密技术是利用数学或物理手段,对电子信息在传输过程中或存储设备内的数据进行保护,以防止泄漏的技术。
2008-10-07关键词: 安全加密 加密技术
阅读更多 -
如何延长安全政策的使用寿命
网络与安全
美国计算机安全研究所(CSI)和美国联邦调查局(FBI)进行的计算机犯罪与安全调查显示,63%的人员认为“政策与规章遵从”是今后两年各机构所面临的最严重问题。这也是调查中所陈述的一种不断增长的趋势所在。
2008-10-13关键词: 安全政策 寿命
阅读更多 -
防范社会工程学攻击之道
网络与安全
由于身份失窃案不断增多、个人信息越来越宝贵,没有什么事比提防在网上透露个人信息更重要的了。
2008-10-15关键词: 社会工程学 攻击 防范
阅读更多




