
加强虚拟环境的网络安全
无论是通过VMware的vMotion还是微软Hyper-V的Live Migration实现的移动性都确保了最高的运行时间,然而,这种移动性还引入了很多与安全有关的潜在问题。 如果虚拟机可以移动,它们将如何被控制?如果它们可以在任何位置,...
无论是通过VMware的vMotion还是微软Hyper-V的Live Migration实现的移动性都确保了最高的运行时间,然而,这种移动性还引入了很多与安全有关的潜在问题。 如果虚拟机可以移动,它们将如何被控制?如果它们可以在任何位置,...
这种趋势下,无线网络的安全也面临更大挑战。很多企业的无线网络都存在巨大风险,但他们并没有意识到这些风险,以至于企业信息通过无线网络外泄。比如,用户可通过网络的接入点(可以是一个手机)连接企业无线网络,然后上传一些东西,对网络造成影响。或者在...
1、监听 大多数通过网络发送的数据都是“文本”形式,也就是在加密成密码文本之前的普通的可读文本。这意味着,任何人使用网络“嗅探器(例如Network Monitor 3.x或者第三方程序Wireshark...
选购注意事项 如今,拥有两台或两台以上电脑的家庭是越来越多了,为了让所有的电脑都能上网,使用交换机共享宽带是非常不错的选择。可是,市场上的交换机价格,从百元、数百元到千元、数千元不等,而且品牌众多。对于普通的家庭用户来说,选择起来是比较困难...
买了笔记本,却还在使用有线网络?智能手机,touch或者ipad这些越来越丰富的多媒体数码产品好费流量?还在被这些问题所困扰?多年来致力于中国用户的韩国品牌TOTOLINK,其推出的N100R V3专门为家庭用户上网而精心设计,一键配置,便...
调研公司企业管理协会的研究主管Jim Frey说:"外部和混合云模式意味着,计算资源是远程的,访问/联系那些工作负载必须生成范围很广的互联网网络链路。这带来的网络延迟(和带宽约束)远远大于基于园区/数据中心的传统计算模式。&quo...
业内高管指出,企业在决定迁移进云之后,就需要对传统安全观念进行及时调整。而这也就意味着,企业绝对不能继续认为对IT基础设施拥有全面控制权属于理所当然的事情,同时还需要避免零碎杂乱的IT设备部署方式被延用下去。 按照云安全联盟(CSA)共同创...
核心信息: 1. 大数据的意义,可以通过对大数据的分析来指导市场和制定策略。 2. 通过各种安全工具收集信息,然后把信息输入单一逻辑大数据安全信息仓库。 3. 调整基础设施,使其能够收集和分析大量数据。 4. 整合现有工具和流程,并为安全办...
尽管不太容易面临大公司所面对的“备份窗口”和恢复时间目标这些问题,比较小的公司却受制于有限的IT人力和预算。所以,保持简单和经济的数据保护对较小的公司就很关键。 转向磁盘 用磁带来保存备份仍是小公司所推崇的做法。在一...
当趋势科技第一次分析这个恶意下载程序时,原本以为它没有什么惊人之处。它是一个由 Visual Basic 编译出来的执行文件,所做的事情不过就是透过 HTTP GET 来开启某个 HTML 网页。 APT 攻击-BKDR_POISON:未来...