网络安全 频道
  • 安全新词解:AV storm

    杀毒风暴(AV storm,antivirus storm)是杀毒软件(antivirus software)在一台物理主机上同时扫描多个来宾虚拟机时的计算资源需求。在这种环境下,“风暴”一词的意思是轰炸、闪击。结果会导致服务的降级。

    王冠 · 2011-08-26 00:00
  • 技术透视:顶尖数据渗漏技术

    “数据渗漏”(是指从公司网络转移敏感信息)的概念已经逐渐成为所有数据泄漏调查的重要组成部分。不管是通过物理盗窃还是通过受感染内部机器的数字传输,结果都是相同的:敏感数据丢失将为企业带来灾难性的结果。

    董建伟 · 2011-08-26 00:00
  • 下一代磁盘加密:Bitlocker管理和监控

    本文讨论了微软的BitLocker磁盘加密,微软BitLocker的管理和监控(MBAM)解决方案。

    董建伟 · 2011-08-22 00:00
  • 电磁泄漏成新安全威胁 你的电脑安全吗?

    美国核动力潜艇“吉米·卡特”2005年下水后,利用母艇上的巨型计算机通过各种程序对别国海底光缆进行窃听、信息收集和破解,面对世界强国纷纷建立网络军队的日益严峻形式,今年5月我国已正式成立了网络蓝军。

    董建伟 · 2011-08-16 00:00
  • 安全代理服务器,老瓶装新酒

    在前一段时间给大家介绍了上网行为管理产品的选型指导,不少朋友采用后的确找到了需要的产品。而最近不只一个朋友问我听没听过一种叫安全代理服务器的产品。

    王冠 · 2011-08-16 00:00
  • 安全令牌:防止双因素令牌认证攻击

    RSA公司最近发生的数据泄漏只是一系列备受瞩目的公司遭受严重安全事故的又一案例,而受害者的数目还在继续攀升。RSA公司表示,一种所谓的先进持续威胁(APT)能够对它的一些系统造成危害。

    王冠 · 2011-08-16 00:00
  • 企业IT管理必备 数据库审计基础介绍

    随着信息化的深入和普及,各行各业对信息系统的依赖性越来越强,信息系统中的数据也逐渐成为了企业的生命。数据的不准确、不真实、不一致、重复杂乱等就会影响企业的健康。于是数据审计登上了历史舞台,

    董建伟 · 2011-08-12 00:00
  • 身份认证与访问管理护航云安全

    云是一种混杂的、由商业驱动的 IT 现象,其创建的目的在于响应现实的经济困境与不断增长的发展压力,以便降低成本,提高计算的效率与灵活性。

    董建伟 · 2011-08-11 09:43
  • 减轻移动定位服务技术所带来的安全风险

    最近有消息显示,诸如苹果iPhone和谷歌Android等许多智能手机一直在收集与位置相关的数据,Android甚至每小时就把这些数据发送回Google几次。

    王冠 · 2011-08-11 00:00
  • 微软补丁:修复关键IE和Windows DNS漏洞

    微软发布了13个安全公告,修复了其产品线上的22个漏洞,包括两个影响Internet Explorer和Windows DNS服务器的严重漏洞。

    王冠 · 2011-08-11 00:00
  • IT必须接受的九大不容争辩的事实(下)

     云计算正大行其道,根据Gartner的调查,到2015年,将有超过40%%的CIO期望将其大部分IT运行在云中。

    王冠 · 2011-08-11 00:00
  • Sophos软件设计和实施存在严重缺陷

    作为端点安全重要组成部分的Sophos有限责任公司的反病毒引擎,最近受到了一名安全研究人员的密切关注和审查,他在2011年黑帽大会上揭示了审查结果,结果对该产品不利。

    王冠 · 2011-08-11 00:00
  • Defcon:给“匿名者”支三个小妙招

    毫无疑问,作为松散联盟集合体的“匿名者”(Anonymous)在过去几年会员不断增多,获得的注意力也与日俱增。匿名者曾发动了针对PayPal,索尼,政府承办商HB Gary联盟公司的网络入侵。

    王冠 · 2011-08-10 00:00
  • 透明加密的第二次浪潮

    目前,企业正处在伟大的社会思想家阿尔文?托夫勒(Alvin Toffler)预言中的信息社会,每天都会产生无数的新数据,而数据存储和管理也变得复杂,内部数据发生泄漏的可能性极大。

    王冠 · 2011-08-08 00:00
  • 江民提醒防范“友好客户”变种ajxz

    近日,江民反病毒中心截获了“友好客户”变种ajxz。

    董建伟 · 2011-08-04 16:03
  • 防止敏感数据和机密信息遭到破坏的方法

    任何企业、任何人都不能单纯依赖一种方法来保护其数据及私密文件。尤其不能仅依赖于某个厂商的安全系统。在网络安全领域,没有固若金汤的防御,没有绝对的网络安全,但是IT管理员可以采取一些有效措施来防止网络遭受损害,更好地保护数据和私密文件。

    王冠 · 2011-08-04 00:00
  • 360手机卫士塞班2.9beta版云备份解读

    8月3日消息,360近日发布的360手机卫士塞班2.9Beta版本在“跨平台数据云备份”的基础上,新增了“恢复历史记录”功能。

    董建伟 · 2011-08-03 17:52
  • 如何控制智能手机访问网络

    从iPhone到Droid、BlackBerry以及Nexus One,似乎每周都会有一个新的移动设备诞生,而且公司员工正试图在这些设备发布15分钟后就把它们接入公司的无线网络。

    王冠 · 2011-08-03 00:00
  • 量化安全风险、威胁和漏洞的方法

    通常,风险趋势很难量化。在我讨论大量可以量化的事物之前,理解一些风险的知识非常重要,特别是在安全环境中。我在TruSecure(现在的CyberTrust)公司工作的时候,CTO Peter Tippett通过简单等式定义风险。

    王冠 · 2011-07-29 00:00
  • 启明星辰天镜脆弱性扫描与管理系统解析

    “帮助用户快速深入的检测企业IT系统所面临的一些漏洞,并提出指导性的修复建议与防护措施。”启明星辰安全工具产品经理梁冰在向记者介绍天镜脆弱性扫描与管理系统时这样说。

    董建伟 · 2011-07-27 12:36