网络安全 频道
  • 两位一体 论应用安全与数据库安全

    应用安全和数据库安全就像是拼图中的拼图块,它们虽然不同,却彼此之间需要对方,缺少任何一个,都不能形成一个安全整体。如果其中一方出现安全隐患就会令整个安全防御彻底失效,如WEB应用程序存在SQL注入的时候,就会对整个系统和数据库产生更大的影响。为了减小攻击范围,

    董建伟 · 2012-02-15 15:18
  • 安装手机应用程序前要注意的三件事

    开发人员正在不断努力改善手机应用程序,这些程序已经占据了我们生活中很大的一部分,可以让事情变得更加简单方便,带来更多乐趣:应用程序可以帮们管理自己的工作,让我们一眼就能了解所有最新消息,也让我们可以从切水果或炸小绿猪的过程中得到很多乐趣。

    董建伟 · 2012-02-15 00:00
  • 企业安全分享:Linux文件系统安全攻略

    Linux 支持的文件系统种类繁多,他们为用户的数据存储和管理提供了良好的操作和使用界面。在文件系统中,存在着文件 / 目录访问权限管理和控制、加密文件系统等的安全机制和问题需要考虑,本文将详细介绍保证 Linux 文件系统安全的技术和方法。

    董建伟 · 2012-02-13 10:05
  • 外国CTO分享:巧用Hypervisor保障安全

    我认为今年恶意软件的数量会显著增长。而且,目前恶意软件每年都呈指数增长,这种情况会持续下去。它会成为美国大型企业甚至是联邦机构的主要威胁。简而言之,现在全国的网络间谍行为在不断加剧。这并非网络战,而是大规模的网络间谍行为。

    董建伟 · 2012-02-10 00:05
  • G Data病毒活跃情况报告2012年第2期

    由本次总结报告可以看出, 排名前三名中, 第二位、第三位都通过漏洞攻击的病毒。并且, 还有上升增长的趋势。

    董建伟 · 2012-02-08 00:00
  • 企业级Linux系统下的进程安全管理方法

    在企业级的Linux应用中,进程是整个计算机系统的一个主体,它需要通过一定的安全等级来对客体(包括系统中的文件、数据、设备等)发生作用。进程在一定条件下可以对诸如文件、数据库等客体进行操作。

    董建伟 · 2012-02-07 00:00
  • 设置Win7防火墙规则 顺畅访问局域网

    点击Win7系统桌面左下方的圆形开始按钮,依次打开Win7系统的“控制面板→系统和安全→Windows防火墙”,点击左侧菜单中的“高级设置”。

    董建伟 · 2012-02-06 00:00
  • 2012年网络安全威胁预测

    APT先进的持续性渗透攻击(Advanced Persistent Threat, APT)是指针对一特定组织所作的复杂且多方面的网络攻击。APT攻击者所使用的技术相当先进,同时他们对于目标内部的了解程度也十分深入。

    董建伟 · 2012-02-06 00:00
  • IPS vs IDS 势不两立还是相辅相成?

    2003年8月,Gartner公司副总裁RichardStiennon发表的一份名为《入侵检测已寿终正寝,入侵防御将万古长青》的报告,提出入侵检测系统IntrusionDetectionSystem(IDS)已经难以适应客户的需要。IDS不能提供附加层面的安全,相反增加了企业安全操作的复杂性。

    董建伟 · 2012-02-06 00:00
  • 多角度发展 信息安全必可保障

    近期,网上有信息安全专家戏称,自己并不敢使用网银。这也许仅仅是一种玩笑,但专家表现出对信息安全的担忧的同时,也在提醒广大用户,信息安全越来越成为日常生活、工作的重中之重。

    董建伟 · 2012-02-02 00:00
  • 改善企业安全监视的四大原则

    为了更好地防御和检测攻击,安全人员需要调查其网络,找到关键信息存在哪些位置,并使用这些信息来监视其关键资产并保障其安全。不幸的是,当今有不少企业的网络处于风险中,因为其设备配置不正确,或者缺乏衡量安全的知识和技术。

    董建伟 · 2012-02-02 00:00
  • 2012年CIO最应关注的十大PCI合规错误

    配置错误、访问控制过失和确定范围问题位居常见PCI错误榜首。在2012年,企业将继续努力完成PCI合规工作,安全专家警告说,为了更具成本效益地实现合规和安全目标,企业需要想办法避免这些常见合规错误。

    董建伟 · 2012-02-01 00:02
  • 简析防止黑客入侵服务器的三步曲

    WEB服务器常有情况发生,那么在遇到此类状况时该如何解决呢?以下是小编搜集整理出的防止黑客入侵服务器三步曲。

    董建伟 · 2012-02-01 00:00
  • 破解CSDN泄密门:原理剖析与破解攻略

    随着两名黑客的落网,“密码门”事件逐渐接近尾声。但是“密码门”事件所带来的影响却相当深远的。从政策立法上看,存在滞后性;从意识上看,对安全信息的不重视存在普遍性;从技术上,专业技术未得到广泛运用。

    董建伟 · 2012-01-31 16:25
  • 企业防病毒:顺利部署的最佳实践

    尽管目前的对付各种安全威胁的方法都存在这样或那样的不足,但各类反病毒解决方案的终端产品仍然是所有企业安全策略中最基础的部分之一。这类产品实现了第一线的防御任务,并且对于计算机安全来说,它们的效果是显而易见的。

    董建伟 · 2012-01-31 00:00
  • 成长型企业安全型网络建设深度解析

    随着网络的飞速发展,越来越多的中小型企业加快了信息化的进程,纷纷组建信息化网络,但由于成本、专业等各方面考虑,众多中小企业的信息化建设面临着网络系统脆弱、安全性能低等原因,导致因网络故障引起的成本损失已不可计数,逐渐成为成长型中小企业网络建设的严重问题。

    董建伟 · 2012-01-31 00:00
  • 隐形攻击新突破:高级规避技术

    “规避这个术语是用来描述一种能够绕过信息安全设备进行入侵,攻击或植入恶意软件到目标网络或系统而不被发现的技术。”

    董建伟 · 2012-01-30 00:00
  • 八大陷阱:阻碍虚拟数据中心正常建设

    向虚拟环境迁移必须谨慎进行,必须了解这种新基础设施将如何改变IT规划与管理。x86服务器虚拟化的好处是显而易见的:打破软件与硬件之间的联系,为更加动态、灵活和高效的数据中心打下基础。

    董建伟 · 2012-01-30 00:00
  • 阐述病毒式传播功能支持的游戏设计

    目前我们看到的应用大多是病毒式传播功能推动类型。蓬勃发展的游戏大多依靠病毒式传播功能,利用口头传播。体验这些游戏就好比发送连环信件,虽然进行此活动会让你略有愧疚感,但其魅力令人难以抵挡。其呈现玩家能够容忍的游戏设计,其中有许多宝贵经验值得借鉴。

    董建伟 · 2012-01-19 00:00
  • 技术:教你一招如何保证网络安全

    现在很多用户都会在工作场所使用工作设备进行网上冲浪,而这又是另一个令人头痛的安全风险。

    董建伟 · 2012-01-19 00:00