-
反欺诈架构中的数据架构及其技术挑战
数据、规则和模型,这些是反欺诈软件系统的基本构建模块。我会在一系列文章中介绍这些基础模块。 关键:合适的数据在合适的时间以合适的格...
2016-05-18
-
美网络安全演练 召集1.4万黑客“黑掉五角大楼”
5月17日报道俄媒称,美国举行保障网络安全大型演练过程中,约1.4万名黑客尝试入侵国防部网络系统。美国国防部新闻发言人彼得库克16日表示,名...
2016-05-17
-
“涉黄”云盘专项整治取得阶段性成效:百度新浪迅
中国扫黄打非网5月17日消息,近年来,一些不法分子利用云盘私密性强、存储空间大、存取方便等特点,大肆通过云盘贩黄传黄,引起社会广泛关注...
2016-05-17
-
工信部网络安全管理局:六举措助建网络强国
近日,工信部再一次认真学习了习近平总书记在网络安全和信息化工作座谈会上的重要讲话,结合工作职责,对下一步工作提出具体落实要求。网络...
2016-05-13
-
IE浏览器0-Day漏洞得到修复 多个韩国网站曾被利用漏
在微软补丁星期二,微软发布了累积安全更新。其中有一个安全补丁针对修复了影响多个IE浏览器版本的0-Day安全漏洞,该 漏洞的CVE识别码为CVE-20...
2016-05-11
-
微软更新ASP.NET路径图 并于六月推出RTM
根据5月6日发布的最新时间表,微软为.NET Core和ASP.NET Core 1.0的上市指定了一些新的目标。 ASP.NET是微软跨平台、服务器端的网络开发框架。ASP.NET C...
2016-05-10
-
你肯定不知盲人和视觉障碍患者浏览网络的这些方法
【51CTO.com快译】现代计算的革命能够帮助视力受损的人通过访问互联网来获取各种信息,无论是盲人还是视力受损的患者,现在都有足够的工具来帮...
2016-05-10
-
使用软件定义的架构 打好IT基础
对于大多数数据中心,我们可以很轻松地管理服务器,自动提供无尽的虚拟机或容器,但网络难以管理,而且存储是由一堆任性的多样化产品组成的...
2016-05-10
-
网络可视化:扭转安全领域的不对等挑战
利用端到端可视化能力,企业将能够建立起一套正常流量基准并据此调查各类偏差状况。维护企业网络安全从来不是易事,但这项任务如今正变得愈...
2016-05-10
-
内部渗透测试究竟应该怎么搞?
【51CTO.COM 快译】想查明你的网络在黑客攻击面前多么不堪一击,最好的办法就是请外部专家对它进行一次渗透测试。当然,你得请具备相应资质的...
2016-05-10
-
九个经受严苛评测的安全Windows免费软件下载站
如今的网络上存在着众多的免费软件下载站点,这其中绝大多数都非常危险,用户在访问的时候一不小心就会中了病毒和恶意软件的埋伏,或者点击...
2016-05-10
-
信安标委:加快制定网络安全信息共享指南
5月9日,全国信息安全标准化技术委员会(以下简称信安标委)在北京召开座谈会,学习贯彻习近平总书记在网络安全和信息化工作座谈会上的重要...
2016-05-10
-
Fortinet倡导虚拟蜂窝式Wi-Fi部署 助推轨道交通生态圈
近日,全球领先的网络安全解决方案提供商Fortinet(飞塔)应邀参加了轨道交通无线网络大会2016。针对新形势下轨道交通中的Wi-Fi网络建设,Fortin...
2016-05-10
-
看欧洲科技盛会上那些中国互联网人的身影
五一期间,欧洲最大、成长最快的综合性国际互联网会议re:publica在柏林举行。有中国创新者大本营之称的极客公园与re:publica合作举办了主题为科技...
2016-05-06
-
现代网络性能监控工具应具备何种技能?
以前,企业网络工程师不得不为各种连接的服务器、应用程序和终端设备提供网络接入和足够的带宽。从OSI模型角度看,这些工具主要关注于1-4层网...
2016-05-06