标签: 网络安全
-
如何应用智能技术来解决云计算安全问题?
2010-10-14虽然虚拟数据中心可以节约成本和提高效率,但据估计,所有服务器中大约只有16%的服务器已经被虚拟化。
-
如何对网络和邮件活动进行监控?
2010-10-11企业进行网络监控有几个合法理由,从企业IT部门的角度来看,关心的问题主要是恶意软件利用社交网络传播以及潜在的重要数据被张贴在企业无法控制的网站上。
-
专家呼吁:网络安全建设亟需开放与合作
2010-09-29专家们一致认为,只有各部门资源大协作,国家机构、安全厂商、用户群真正“联动”起来,才符合未来的网络安全趋势走向。
-
网络安全之打造安全的互联网
2010-09-26 | 作者:TechTarget中国2010中国计算机网络安全年会已在北京召开,本次大会的主题是“对话•合作•联动——共筑网络安全”,旨在更好地介绍我国在网络安全方面的努力及成果,切实推动网络安全国际交流与合作。
-
采用应用层防火墙来防范互联网新威胁
2010-09-24在现代的计算环境中,应用层防火墙日益显示出其可以减少攻击面的强大威力。最初的网络安全不过是使用支持访问列表的路由器来担任。
-
企业网络安全亟待解决的六大问题(下)
2010-09-19补丁和安全漏洞管理工具可以承担检测和保护一个基本上静态的、受控的环境中存在漏洞的机器的任务。
-
企业网络安全亟待解决的六大问题(上)
2010-09-19从传统服务器迁移到虚拟机环境的好处是通过硬件整合和卓越的灵活性来节省费用。但是,这样也许会带来一些不好的结果,包括安全间隙和虚拟服务器泛滥。
-
网络安全普及风暴
2010-09-13近日,网络安全厂商WatchGuard面向中国市场展开了2010年金秋促销活动。该活动的主要对象为250人以下的成长型企业。
-
梭子鱼:融合安全 让应用简单化
2010-09-0621世纪最重要的是什么?人才!21世纪IT领域最热的是什么?融合!三网融合、3C融合、融合基础架构、融合安全……
-
确保云安全的八个小技巧
2010-08-24虽然云计算的优点在不断彰显——包括可以增加企业效率和控制IT成本的按需服务,但是云安全却时常被认为是使得云方案无法被广泛接受的第一大障碍。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。