网络安全 频道
  • 邮件智能加密技术解决企业邮件泄密难题

    邮件作为当今企业使用最频繁的信息交互方式,承载着大量的往来信息。处理眼花缭乱的信息邮件是我们每日工作的重点之一,那里,有采购合同、有研发设计文档、有销售数据、有市场业绩等等,其中不乏重要的核心机密数据。而“幽灵”就隐藏在中间,哪次不经意的举动就会造成不可逆的损失。

    李爱锋 · 2012-08-09 00:00
  • 谁是下一代防火墙系统的金牌冠军

    作为当前网络安全领域讨论最热的产品,下一代防火墙产品的发展与 “更高、更快、更强” 的奥运精神也十分吻合。那么市场上现有的下一代防火墙产品中是否也有一些拥有获得金牌的潜质呢?

    陈毅东 · 2012-08-08 15:14
  • 数据防泄密:加密、审计一个都不能少

    最近几年,随着越来越多的运营商、银行内部人员窃取倒卖用户隐私的事件被曝光,数据防泄密已经成为很多企业关注的问题。企业的CIO都知道数据防泄密很重要,但问题的重点在于,很多情况下,企业对信息泄密的事件往往无法做到事前预防及事后的追溯。

    李爱锋 · 2012-08-07 21:14
  • 安恒信息专家:网站安全攻与防的启示录

    黑客技术的出现像计算机出现一样长久,黑客通过对系统重配置或者重编程获得本来没有的权限。早期的黑客因为对计算机的神秘功能着迷,本着自由的精神在计算机世界里流连而不能自拔。

    李爱锋 · 2012-08-03 00:00
  • 企业安全实战 社交工程渗透测试4个技巧

    社交工程已经成为目前最盛行的攻击方式之一,而且在一些较大的数据泄漏案例中也总是出现。例如,2011年RSA breach就遭遇了定向钓鱼和加载了漏洞的Excel文件。

    董建伟 · 2012-08-02 00:00
  • Linux平台Snort入侵检测系统实战指南

    没有人会认为Email服务器直接连在Internet上就能正确运作。同样,你也需要正确的计划IDS策略,传感器的放置。下文以开源软件Snort的安装与维护为例,介绍正确地安装和维护IDS的思路和方法。

    董建伟 · 2012-08-01 00:00
  • Arbor详解目前DDoS三大攻击手段

    Arbor Networks的Pravail可用性保护系统(APS)是为企业专门设计的,它提供开包即可使用、经过实践检验的DDoS攻击识别和缓解功能,此类功能可使用极少的配置快速部署,甚至可以在攻击发生的过程中部署。

    李爱锋 · 2012-07-25 21:56
  • VOI桌面虚拟化的模式创新

    如今许多企业在部署虚拟桌面基础设施(VDI),以实现单一镜像管理,期待实现灵活的桌面交付及简捷的终端管理,同时达到节约成本的目的。但是目前你实际上可以使用客户端虚拟容器这一新的桌面虚拟化技术,来获得单一镜像管理的诸多优点,并在此基础上真正体验到虚拟化技术的魅力。

    李爱锋 · 2012-07-25 21:37
  • Facebook安全工程师教你重新思考IDS

    有很多时候,黑客对企业IT系统的攻击是没有被发现的,很大一部分原因是因为企业的入侵检测系统失效,企业的安全团队需要重新考虑应该如何重新使用入侵检测系统了……

    董建伟 · 2012-07-23 08:44
  • 深信服WebSphere集群负载均衡解决方案

    当使用WebSphere软件Cluster方案时,需要使用一台服务器做为管理节点(Administration Node),深信服AD应用交付设备通过代替集群中的管理节点来执行连接分配工作,以双机HA模式接入,为Cluster内的服务器提供应用交换服务,重点解决管理节点负载算法单一而导致分配不均衡的问题。

    李爱锋 · 2012-07-22 22:05
  • 云计算时代的网神新型安全接入网关

    云计算日渐兴起,它不仅能缩短大型企业研发及推出新产品或服务的时间,更可让各种规模或类型的企业享用世界级的IT资源服务优势。但不容忽视的是云计算的应用也伴随着安全性的风险,诸如企业应用的风险,可用性和数据完整性等。

    李爱锋 · 2012-07-20 00:00
  • 从高考志愿被篡改案看企事业单位防泄密

    近日,备受关注的四川眉山高考志愿被篡改案已成功告破,3名犯罪嫌疑人分别以涉嫌非法提供公民个人信息罪或侵犯通信自由罪,被公安机关拘留。经警方查证,此案是典型的内鬼勾结外校招生人员,涉案中学的副主任将学生密码信息泄露给某校招生人员,

    董建伟 · 2012-07-19 11:08
  • 企业IT安全需要做风险管理的四个原因

    安全专家表示,如果IT安全部门想要真正解决当前高级威胁带来的风险,他们必须更科学地制定战略。因为根据安全泄露事故统计数据和恶意软件感染率显示,IT采用的老办法根本不能解决问题。

    董建伟 · 2012-07-19 00:00
  • BSI解读BCM国际最新标准 ISO 22301

    北京——英国标准协会(简称:BSI)于7月10日在北京主办了以“BSI解读业务连续性管理最新国际标准ISO 22301”为主题的第九期“BCMer Club”沙龙活动。

    李爱锋 · 2012-07-18 00:00
  • Yahoo! 用户密码泄漏安全启示录

    有媒体报出Yahoo Voices 被黑,45 万个用户密码被泄漏。从被泄漏的明文的邮件地址和密码中我们发现,人们需要再次了解密码安全,避免一些给自己带来安全威胁的做法。

    李爱锋 · 2012-07-13 22:56
  • 大数据意味着向黑客暴露更多数据?

    当有朋友问我是否了解“大数据”的安全问题时,我想到的是,大数据只是更多的数据,所以大数据面对着与其他数据相同的问题,是这样吗?

    董建伟 · 2012-07-06 08:59
  • 瑞星教您手工处理U盘伪装文件夹病毒

    目前,U盘已成为了传播病毒的主要途径之一。用户常见到的一种U盘病毒现象为,U盘中出现一个421KB统一大小的.exe后缀伪装文件夹,该病毒双击可以打开,也可以删除,但删除后再刷新可移动磁盘时病毒文件又再出现。因为它与原有的文件夹名称相同,因此又称伪装文件夹病毒。

    李爱锋 · 2012-07-05 00:00
  • 10个可被简单解决的安全疏漏

    不论我们做多大的努力,终端用户甚至是企业的IT部门,仍然会忽视那些本来很容易被纠正的安全疏漏。本文将与大家讨论10个可以被避免的安全疏漏,并告诉大家该如何纠正这种疏忽。

    李爱锋 · 2012-06-26 00:00
  • 通过多个无线接口 谈移动通信网络安全

     第一代移动通信系统是通过分配给每一部手机一个独有电子序号(ESN)和网络编码移动标识号(MIN),进行网络安全保护的。当用户(MS)需要接入网络时,手机会自动将自己的ESN和MIN发送至网络。

    李爱锋 · 2012-06-26 00:00
  • 利用Eventlog Analyzer分析Linux日志

    ManageEngine EventLog Analyzer是一个基于Web技术、实时的事件监控管理解决方案,能够提高企业网络安全、减少工作站和服务器的宕机事件。 EventLog采用无代理的结构从分布式主机上收集事件日志,

    董建伟 · 2012-06-13 00:00