话题: 网络安全
-
拒绝服务攻击响应需要更佳的业务连续性规划(二)
2012-04-23 | 作者:Nick LewisDoS攻击可以使业务瘫痪,而且要阻止此类攻击不太可能,但是提前准备的话,它对业务的干扰能够降至最低
-
Blue Coat推出新的PacketShaper产品 用于IPv6“影子网络”的可视性与控制
2012-04-17Blue Coat系推出PacketShaper 9版本,它将性能最高提升至8 Gbps,并提供业内首个针对未授权IPv6应用程序的可视性和控制功能。
-
网络世界用户隐私谁来做主?
2012-04-16网络里的用户隐私防护需要借助相关安全管理技术、安全管理产品,更需要有相关法律法规的支撑。只有这样,用户才能真正的对自己在网络世界里的隐私信息全面掌控。
-
Arbor Peakflow SP检测网络流量异常专家
2012-04-11Arbor为那些依赖高度可靠、和完全优化网络的公司建造可用性解决方案,让企业对网络实现可视化和可控化,保持业务连续性,提高 SLA 以及防止用户流失。
-
移动设备认证如何才能保障云安全
2012-04-09 | 作者:茫然在中国,云计算的水平虽不如发达国家,但也正在如火如荼地发展着。那么,在走向“云端”的过程中,企业应当关心哪些问题?哪些才是头等大事?企业如何确保安全?
-
保证智能手机安全需要“三大纪律”和“两项注意”
2012-04-08 | 作者:茫然智能手机不仅仅是一部手机,它还是一台与互联网连接的掌上电脑。由于这种手机还有可能存储着各种私人信息,甚至还有一些企业的敏感信息等,因而确保其安全至关重要。
-
平板电脑和云计算时代的数据保护策略(下)
2012-03-30 | 作者:茫然高效的数据保护要结合内容识别、基于策略的保护、强健的身份验证三个方面,本文接续《平板电脑和云计算时代的数据保护策略(上)》,讲述数据保护方案的实施。
-
平板电脑猛于虎:安全策略和实践保信息无忧
2012-03-30 | 作者:茫然平板电脑正越来越多地进入家庭和企业。最新的平板电脑更像是智能手机而非笔记本电脑,虽然带来更高的效率,但也带来了新的安全挑战。
-
恶意分子用微博“推广”移动设备恶意软件
2012-03-29 | 作者:子鉃为了将移动设备恶意软件放到互联网上的某个位置来实现较高的下载量,网络不法分子可谓煞费苦心,现在,他们开始使用微博这一新途径。
-
2012年信息安全研究热点分析
2012-03-29 | 作者:H3C攻防团队2012年,以基础设施的漏洞安全、云安全、社交网络的信息泄露、移动智能终端的安全以及APT高持续性攻击为代表的关键词汇,将成为信息安全领域的研究热点。