业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
网络安全
实现无线网络安全的三大途径和六大方法
公司无线网络的一个突出的问题是安全性。随着越来越多的企业部署无线网络,从而将雇员、专业的合伙人、一般公众连接到公司的系统和互联网。人
07-24
虚拟化安全焦点:四问虚拟防火墙
服务器虚拟化给人一种势不可挡的感觉。市场调研公司IDC预测,到2011年底这个市场的平均年增长率为27%,全球销售额预计将达到35亿美元。
07-24
数据安全:剑指移动存储 杜绝数据泄漏
当沸沸扬扬的深圳孕妇数据泄漏事件真像大白以后,我们不难发觉,其无非就是应了中国一句古话,日防夜防,家贼难防。
07-24
利用Google Apps Email转发服务屏蔽垃圾邮件
利用Google Apps 提供的Email转发服务,解决注册网站垃圾邮件。Google Apps(Google 企业应用套件)是Google推出的在线的应用应用服务。
07-23
用Cryptainer LE为重要数据上锁(1)
Cryptainer是一个简单的易于使用的加密软件,它可以为我们创建一个虚拟驱动器,并提供密码保护,还可以将文件或文件夹隐藏起来以自动确保文件的加密。其...
07-21
云计算向安全领域领域渗透
随着云计算概念的热炒,一夜之间无数厂商跟风般推出自己的所谓云计算概念。安全公司除了加大对基础硬件的改进同时,必定会加大与第三方云计算服务提供商...
07-21
揭穿网络钓鱼谣传 正确识别防止网络钓鱼
现在,每一个在线的银行站点都把“反网络钓鱼技巧”作为他们站点的一项活动,来教给普通电脑用户如何对付那些想收集他们私人信息的讨厌的电子邮件。
07-14
路由器防线已失守 安全该如何筑垒
路由器中木马了!?听来确实不可能,但事实确是如此。据研究人员报告,一种被称之为“zlob”(又称dnschanger)的特洛伊木马病毒已经被发现,这种病毒可以攻...
07-11
SQL Server 2000的安全配置
数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户的信息。大多数企业、组织以及政府部门的电子数据都保存在各种数据库中。
07-08
十大安全建议 助您保护无线网络安全
近段时间以来,无线网络安全成为一个热门话题,在很多论坛上都有一些关于如何保护无线网络安全的建议,但是很多这些建议鱼目混杂,很多实际上对无线网络...
01-03
惠普给笔记本电脑上保险
具有应付各种安全隐患的计算机保护系统正在成为计算机不可分割的一部分。惠普公司在其OmniBook笔记本中都建立了惠普移动安全性套件,专门用来应付笔记本...
07-07
安全第一 把C盘重要文件可备份到其他区
操作系统出问题了,需要全新的重新安装系统,可是等到安装完系统,才发觉放在桌面或者我的文档里的资料忘记了备份出来,资料丢失了。
07-05
正确配置思科路由器口令从而保障网络安全
网络的安全管理涉及到许多方面,但纵观许多安全事件,可以得到一个基本的结论,危害都是由于忽视了基本的安全措施而造成的。本文将讨论维护思科路由器口...
07-04
以融合应用围剿垃圾邮件 OCR指纹分析技术
采用规则匹配的邮件过滤技术,对用户要求高,易用性差。采用机器学习、文本分类的反垃圾邮件技术易用性好,却无法阻挡图片垃圾邮件。新兴的OCR指纹分析技...
07-04
隐私保护技术探讨系列文章:信息技术应用影响隐私(2)
现在信息技术的广泛应用,已经对我们隐私信息造成了能够感觉得到的影响和潜在威胁,那么,信息技术的发展速度如此迅猛,未来的信息技术应用又会如何作用...
07-02
如何将损失减少 企业灾难恢复计划七步曲
正如现实生活中其它事物的不可预料性一样,企业很难预先知道其网络、数据中心运作过程中何时会受到威胁。
07-02
人肉搜索vs电脑搜索:搜索的下一步
社区网民的需求,往往也蕴含着互联网下一步的发展方向,无论是从搜索技术发展的趋势,还是搜索技术主要竞争对手之间的提前布局,“人肉搜索”均成必争之地。
07-01
安全探讨:如何应对网络世界信息安全危机
今年初,网上陆续传出香港演员陈冠希和几位著名女星的艳照,涉及的明星包括大牌明星“阿娇”和“张柏芝”等十多位女星。在香港演艺界引起轩然大波。随着...
06-30
关注金融行业Web业务服务器安全
Web业务平台已经在电子商务、企业信息化中得到广泛的应用,很多企业都将应用架设在Web平台上,并不断完善和提高其功能和性能,为客户提供更为方便、快捷...
06-27
用SSL和TinyCA保护你的web服务器(1)
SSL非常适合HTTP,因为它能提供一些保护,即使只有通讯一方是结果认证的,在因特网上处理HTTP事物时,通常只有服务器是结果认证的,本文解释如何使用Open...
01-03
解析窃听技术:从窃听方法到防御技巧
窃听指的是偷听电话、计算机及其它设备的电子通信。许多政府部门将窃听作为一项法律实施工具,这项技术还可以被一些公司用于间谍活动,获取对特权信息的...
06-26
浅析无线异构网络的关键安全技术(1)
在过去的十几年里,全球移动通信发展迅速,蜂窝移动用户数量迅猛增长,除了单一的话音业务外,数据业务也获得了极大的增长。然而,无线网络(包括蜂窝网络...
06-26
专家支招:企业如何发现自身Web安全漏洞
企业的B2B、B2C业务的发展更多地依靠于网站业务的正常运行。各大商业银行为了方便业务的开展,依懒于网站提供更多的在线服务方式。随着网站与网页数的与...
06-24
安全防范:服务器缓存投毒和域名劫持
谈到网络安全,你可能熟悉网页欺诈的危险,但是知道域欺骗(pharming)威胁吗?对于一家在线公司来说,这种风险是致命的!
06-24
Cellopoint提醒:小心电子贺卡攻击
随着圣诞节、新年的到来,假冒电子贺卡的攻击也卷土重来,这种手法是宣称邮件中的链接是电子贺卡,引导收件者点阅,事实上该连结会连到恶意网站下载木马...
12-30
7824条
上一页
1
..
209
210
211
212
213
214
215
216
217
..
313
下一页
本月热文
工业4.0下的网络安全焦虑
网络安全的三个最关键领域
为什么企业需要在物联网中实施零信任
SD-WAN & SASE市场增长30%,细数背后的挑战有哪些
个人防火墙的优缺点
Conti告诉你:企业应如何抵抗勒索软件攻击
超低成本 DDoS 攻击来袭,看 WAF 如何绝地防护
中国安全运营最佳实践
企业保护 API 安全迫在眉睫
频道热文
IBM网络安全报告 全面解读当今安全形势
教你轻松查看QQ空间加密后的好友图片
微软 Internet Explorer 8专题
宽带共享该怎样设置无线路由器
MDaemon 各版本+注册机+安装激活教程
破解网吧限制逍遥行
网管经验谈:远程桌面“中断”巧解决
破解网管软件的绝杀技
详细讲解黑客常用的远程控制木马
如何用Linux安全管理网络流量