网络安全

可信计算+虚拟化:RSA解读云安全

可信计算+虚拟化:RSA解读云安全

随着信息技术越来越向智能化发展,人们对于互联网的应用产生了很强的依赖性,为了满足人们的需求,更多的新型技术开始被研发出来。但是,随...

2010-10-19

低档次网络的安全弊病

低档次网络的安全弊病

以无线方式连接到小区宽带网络,并通过宽带网络进行共享访问Internet的组网环境下,我们往往只要先通过普通双绞线将低档无线路由器的WAN端口与...

2010-10-18

美拟改革网络安全方案 黑客接入网络将受限

美拟改革网络安全方案 黑客接入网络将受限

据国外媒体报道,美国政府正计划学习借鉴澳大利亚所制定的网络安全方案,即网络运营商对于黑客使用的电脑可以发出警告同时限制其接入互联网...

2010-10-18

新思路构建新的网络安全体系

新思路构建新的网络安全体系

相信没有人会否认,中国电信市场的活跃程度和使用规模是非常独特的。根据中国互联网络信息中心发布的《第26次中国互联网络发展状况统计报告...

2010-10-18

Websense陈纲:混合安全5招到位

Websense陈纲:混合安全5招到位

中国IDC产业联盟讯 大多企业习惯使用一套拥有独立用户界面以及独立的策略管理工具的单一功能安全解决方案来保护企业网络保护,这样不仅要求...

2010-10-16

Govware2010:绿盟科技首推信息基础防护架构

Govware2010:绿盟科技首推信息基础防护架构

中国IDC产业联盟讯 近日,绿盟科技应邀出席了由新加坡内政部举办的GovernmentWare 2010安全技术研讨会。在此次国家级安全会议上,绿盟科技首次推出...

2010-10-16

卡巴斯基高调炮轰360 揭"隐私门"背后的利益之争

卡巴斯基高调炮轰360 揭"隐私门"背后的利益之

近日,360发布了隐私保护器,直指腾讯QQ涉嫌侵犯用户隐私,双方就此大打口水战。11日,360又发布网络白皮书,导致口水战升级。 卡巴斯基高调炮...

2010-10-15

启明星辰潘柱廷:对云计算的安全思考

启明星辰潘柱廷:对云计算的安全思考

【文章摘要】对于网络安全来说,检测技术最适合做成云模式。与此同时,尽管云计算带来了诸多新变化,但是仍有一些不变的安全原则需保持,如...

2010-10-15

数据库服务器成黑客最爱攻击目标

数据库服务器成黑客最爱攻击目标

【文章摘要】企业经常会犯一些错误,这使数据库变得更加脆弱,比如将测试数据库留在生产服务器上,或者把敏感数据链接到网络应用中,这就有...

2010-10-15

Facebook增加新安全措施 给提供会员一次性密码

Facebook增加新安全措施 给提供会员一次性密码

10月14日国际报道 Facebook日前增加若干新安全措施,包括提供会员一次性密码,以免他们在使用公共电脑后,被其他人冒用身分。 如果你不想在目前...

2010-10-15

Check Point携渠道伙伴在北亚区开设卓越技术中心

Check Point携渠道伙伴在北亚区开设卓越技术中心

2010年10月13日,Check Point宣布在北亚地区开展一项卓越技术中心计划。这是一个创新的市场推广举措,旨在为北亚地区的客户及伙伴提供最新Check P...

2010-10-15

基于云计算的网络威胁管理分析

基于云计算的网络威胁管理分析

[导读]基于云计算的网络威胁管理分析. 为什么现在的web威胁比过去的威胁更加难以处理呢?主要体现在以下几方面: 1. 数量。单在2008年,恶意代码...

2010-10-14

数据安全市场渐趋“火候”

数据安全市场渐趋“火候”

年初,很多中国企业不会忽视这样的一条消息。在美国上市的中国企业是越来越多,但是他们被控告的机率却超过其他国家的企业。被股东控告的严...

2010-10-14

莫让企业撞上冰山 应当立即堵上的六个安全漏洞

莫让企业撞上冰山 应当立即堵上的六个安全漏洞

泰坦尼克号被认为是不可能沉没的,它是当时杰出工程技术能力的证明,而且事实上豪华邮轮很少会与庞大的冰山相撞。 在现代大型企业中,也有...

2010-10-14

弄潮WEB应用安全

弄潮WEB应用安全

摘要:企业传统的老三样安全架构,随着企业数据中心大集中、应用需求的WEB化、从业务角度对IT架构的考量等等角度受到诟病。 从反垃圾邮件被市...

2010-10-13

1
3