网络安全

Web应用防火墙将瞄准0day攻击防御

Web应用防火墙将瞄准0day攻击防御

随着互联网的快速发展,各个单位及企业的网络应用已经开始变的复杂多样,比如邮件处理、数据存储、网络管理软件的应用等,而网络攻击也开始...

2010-09-13

老式邮件蠕虫疯狂传播 谷歌等公司未能幸免

老式邮件蠕虫疯狂传播 谷歌等公司未能幸免

北京时间9月12日,据国外媒体报道,安全厂商警告称一种老式的邮件蠕虫正在疯狂的传播,该蠕虫附着在邮件附件中,主题词为Here you have,并包含...

2010-09-13

传惠普15亿美元购安全服务提供商ArcSight

传惠普15亿美元购安全服务提供商ArcSight

据国外媒体报道,《华尔街日报》周日援引消息人士的话称,惠普可能即将会有又一次大收购行动。这些人士透露,该公司即将与安全软件提供商...

2010-09-13

解析网络安全新威胁“网络钓鱼”

解析网络安全新威胁“网络钓鱼”

什么是网络钓鱼? 网络钓鱼(Phishing)一词,是Fishing和Phone的综合体,由于黑客始祖起初是以电话作案,所以用Ph来取代F,创造了Phishing。 网络钓鱼攻...

2010-09-13

热点分析:发达国家怎样重视网络安全

热点分析:发达国家怎样重视网络安全

作为信息时代的重要标志,互联网以其无国界性和超领土的虚拟存在,已全面渗透到现实世界中的政治、社会、经济、军事、科技和文化等领域,以...

2010-09-13

网络安全:认识常见的网络诈骗手段

网络安全:认识常见的网络诈骗手段

在这里您将看到近年来最流行的一些网络诈骗手段,这些至今仍屡次得手的伎俩有一个共同目标,那就是从网民手中骗取少则数百、多则上万的金钱...

2010-09-13

Linux环境下的DNS安全保障技巧

Linux环境下的DNS安全保障技巧

(1)限制名字服务器递归查询功能 关闭递归查询可以使名字服务器进入被动模式,它再向外部的DNS发送查询请求时,只会回答自己授权域的查询请求...

2010-09-12

从黑客踩点 谈重建安全防御系统

从黑客踩点 谈重建安全防御系统

中国古代的大军事家孙子早在几千年前就在《孙子兵法》里指出:知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼不知己,每战必败。 如果并...

2010-09-12

电信企业立体安全防护案例解析

电信企业立体安全防护案例解析

根据电信集团企业信息化战略规划的要求,企业信息化体系由管理支撑系统(MSS)、业务支撑系统(BSS)和运营支撑系统(OSS)三部分组成(简称为CTG-MBOSS),...

2010-09-12

信息安全对抗走向管理领域

信息安全对抗走向管理领域

信息安全领域独特的对抗发展模式 在众多IT子领域中,只有信息安全产业是基于对抗发展的。大多数传统IT子领域的发展通常是基于需求的变化,例...

2010-09-10

云安全:多方谋攻拨云安全迷雾

云安全:多方谋攻拨云安全迷雾

尽管云计算目前或许只是炒作的噱头,但作为一种趋势,云时代的来临已经不可避免。随着云计算逐渐被越来越多的企业用户所了解,云所带来的安...

2010-09-10

信息安全:从技术的对抗走向管理的对抗

信息安全:从技术的对抗走向管理的对抗

中国IDC产业联盟讯 在众多IT子领域中,只有信息安全产业是基于对抗发展的。大多数传统IT子领域的发展通常是基于需求的变化,例如OA、企业信息...

2010-09-10

域名安全国标送工信部审核 运维机构或受益

域名安全国标送工信部审核 运维机构或受益

记者近日获悉,由北龙中网联合中国互联网络信息中心(CNNIC)等单位共同发起制定的关于域名安全防护的七项系列标准已完成通信标准化协会的审...

2010-09-10

发力全球网络安全 绿盟科技与谷歌平起平坐

发力全球网络安全 绿盟科技与谷歌平起平坐

近日,有相关媒体爆料,中国网络安全厂商绿盟科技已与国际知名安全机构StopBadware合作,继Google和Sunbelt Software后,成为第三家为该机构提供技术和...

2010-09-10

通过智能布线提高网络安全

通过智能布线提高网络安全

在构建新的网络系统时,网络安全是广大用户的首要考虑因素。一般情况下,用户都愿意投入巨资来购买高级的防火墙和软件。然而,绝大多数的用...

2010-09-10

1
3