您所在的位置: 首页 > IT专家堂 > 安全 > 文章列表
· 2007年网络安全趋势预测36021查看次数:
关键字: 安全威胁  病毒  安全产品  UTM  预测  趋势  网络安全  2007  WEB安全  
随着人们对信息安全管理的理解和历史经验的积累,安全网络的体系架构在我们的脑海中越发清晰。随着时间的推移,我们经历了从基本的主机加固阶段、到后来的网络认证阶段,直 查看全文
关键字: 网站安全  
一个网站,安全问题来自于多方面。如果只是保证了单一的任何一方面,都不可能保证绝对的安全。所以需要使用诸多的技术手段来保证网站的全面安全,比如最重要的就是进行预先 查看全文
关键字: 病毒  李铁军  灰鸽子2007版  查杀  灰鸽子  金山  
2007年3月23日下午,金山反病毒专家李铁军坐客51CTO在线访谈,现场为广大网友解说“灰鸽子”的真正危害及查杀方法。下面是访谈实录全文。 查看全文
关键字: 评测  安全  趋势  
对于企业用户来说,无论规模大小,所受到的恶意软件威胁都是一样的。但是对于很多中小企业用户来说,并没有足够的技术力量和经济资源来进行恶意软件防护。这意味着中小企业 查看全文
关键字: 安全性  windows server 2008  张琦  IT英雄  
3月13日,微软在北京工人体育馆举行主题为“英雄由此诞生”的盛大发布会,同时举行了微软“十大杰出IT英雄”颁奖典礼,51CTO记者在现场采访了IT Pro英雄之一张琦,他表示从 查看全文
关键字: 花瓶模型  信息安全  建设  
信息安全体系是企业业务持续性发展的保障,在一定程度上安全管理平台(SOC)的建设方式就体现了信息安全体系的搭建的思路,因为用户直接操作的、见到的就是安全管理平台。 查看全文
把不同安全级别的网络相连接,就产生了网络边界。防止来自网络外界的入侵就要在网络边界上建立可靠的安全防御措施。下面我们来看看网络边界上的安全问题都有哪些: 查看全文
关键字: 病毒  黑客  木桶原理  流氓软件  回顾  网络安全  安全  2006  木马  
在2006年我们拖着疲惫的身躯,在期待中迎来了诸如Windows Vista 、Internet Explorer 7 等最新版本的软件,它们虽然被打上了安全的烙印,但也有很多漏洞以最快的时间被披露 查看全文
关键字: 思路  互联  安全  隔离  数据交换网  翟胜军  
数据交换网的思路是在需要隔离的两个网络之间构建一个数据交换的平台,一个双方交互的隔离区,在这个安全区域上,不仅可以设置多道安全关卡,而且可以通过业务代理保护“内 查看全文
关键字: UTM  
以UTM(统一威胁管理)为标牌的整合式安全设备在短短的时间内引起了所有人的注意,整合式安全成为了业内人士口中的高频词汇,而UTM也被越来越多的人认为是未来的必然发展趋 查看全文
关键字: 安全  管理  身份  数据  信息  
由于银行业的特殊性,本文中用以进行架构和解决方案分析的银行将以B银行代替其真实名称,它是一家由三家世界级大型银行联合出资创建的国际性商业银行,其主要商业目的是为 查看全文
关键字: 安全  
在多数的企业部署SQL Server时考虑最多的往往是数据库资源的扩展性和适用性,一直忽略了SQL Server部署中重要的因素——安全性。如果说篡改主页是黑客的一种发泄,获取企业 查看全文
关键字: 信息安全  SOA  
信息安全保障进入面向服务的阶段,是针对业务服务的用户,对用户提供服务支持的保障,是企业业务支撑的保障,它与用户业务从开发到运营的生命周期更加结合紧密,渗入到业务 查看全文
关键字: WEB应用安全  专家门诊  
当前,互联网上的黑客攻击越来越多地集中在应用层的各种开放服务上,特别是企业和机构纷纷将应用迁移到Web服务平台,随之而 来的是针对Web服务器的入侵攻击,如利用SQL注入 查看全文
关键字: 数据  交换  隔离  
网络隔离是很多专用网络的没有办法的办法,网络上承载专用的业务,其安全性一定要得到保障,然而网络的建设就是为了互通的,没有数据的共享,网络的作用也缩水了不少,因此 查看全文
关键字: 网络  移动应用  通信  安全  
说到网络攻击,很多运维人员都挠头。这骇客说来就来,很少提前打招呼,还是需要找个反入侵的系统。这反入侵系统种类繁多,功能各有特色。比如IPS,就与大多数IDS系统的被动 查看全文

 

    51CTO旗下网站

    领先的IT技术网站 51CTO 领先的中文存储媒体 WatchStor 中国首个CIO网站 CIOage 中国首家数字医疗网站 HC3i 51CTO学院