技巧
-
网络安全分层与分域控制理论初探
2009-07-08网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断……
-
什么数据泄露防护(DLP)体系适合中国国情?
2009-07-08当前,数据防泄露是当前信息安全的主要问题。基于不同的法律环境、文化理念和网络环境,国内外数据泄露防护(DLP)体系DLP要解决的具体问题是不同的……
-
利用应用和操作系统攻击获取权限
2009-07-08Exploit框架(framework)并非都是恶意的。像Metasploit这样的工具就对安全专家的工作有积极的促进作用。这些工具对信息安全专家最大的好处就是可以帮助安全人员减少……
-
全磁盘加密(FDE)软件性能大揭秘
2009-07-07目前,全磁盘加密(FDE)技术深得推崇,基于全磁盘加密(FDE)技术开发的产品也在全球广泛使用。不论是名满天下的Safeboot、Pointsec,还是国内的……
-
数据库加密的革命性创新技术
2009-07-07数据库系统担负着存储和管理信息的任务,集中存放着大量数据,而且又为众多用户直接共享。泄露或破坏这些信息将会造成企业瘫痪,给国家带来巨大的损失……
-
Linux系统安全工具之:Sxid和Skey
2009-07-06本文介绍一些可以用于Linux的安全工具,这些工具对于固化您的服务器将起到一定的作用,可以解决各方面的问题。
-
六步保护Web服务器
2009-07-06保证Web服务器的安全是信息安全专家面对的最不讨好的事情。你需要平衡允许对Web资源的公共合法访问和阻止恶意认识之间的冲突。你甚至需要考虑……
-
实战:PIX虚拟防火墙配置
2009-07-05这个拓扑中,中间的PIX配置三个虚拟防火墙,Ethernet0连接到一个3550交换机的TRUNK端口,分别接到三个不同的VLAN,外口Ethernet1连接到Internet
-
计算机安全 恶意攻击的防范招式
2009-07-05信息共享已成为网络时代最基本特征。信息安全也就主要体现为面向网络的信息安全。那么我们应该为自己的计算机做哪些防护工作呢,下面我来讲述几种简单、有效的设置方法……
-
三种流行防火墙配置方案分析
2009-07-05Internet已经走进千家万户,当我们尽情地在Internet上畅游时,往往把网络的安全问题抛在脑后。其实危险无处不在,防火墙是网络安全的重要防护措施……
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。