
制定网络安全性度量标准所需要的方法
当你为你的计划考虑网络安全性度量标准时,你可以选择许多数据源进行混合评估。以下是笔者总结的一些做法,可以让你开始一个全面的安全度量标准计划。请记住,要带着你的目标开始,然后跟据目标精心列出一些问题,这些问题将为管理提供关于信息安全计划和网络...
当你为你的计划考虑网络安全性度量标准时,你可以选择许多数据源进行混合评估。以下是笔者总结的一些做法,可以让你开始一个全面的安全度量标准计划。请记住,要带着你的目标开始,然后跟据目标精心列出一些问题,这些问题将为管理提供关于信息安全计划和网络...
准入控制技术与传统的网络安全技术如防火墙、防病毒技术结合,将被动防御变为主动防御,能够有效促进内网合规建设,减少网络事故。目前的准入控制技术主要分为两大类:基于网络的准入控制和基于主机的准入控制。基于网络的准入控制主要有EAPOL(Exte...
通常社交工程攻击的目标是拥有特殊知识或有权查看敏感信息的人士。如今黑客为了找到企业内部的脆弱环节,会利用各种技术和社交网络应用,来收集员工个人的私人以及职业信息。Check Point 的这份报告访问了全球850多名信息科技和安全专家,其中...
“LURID Downloader”,通常被称为“Enfal”。是一个众所皆知的恶意软件家族,不过它并不是一般网络犯罪分子可以买得到的犯罪工具包。这个恶意软件家族在过去被用来针对美国的政府机构...
全球游戏开发界规模最大、最具权威性、最具活力的 “Game Developers Conference”(游戏开发者大会)亚洲最重要的一站——2012游戏开发者大会·中国(GDC...
许多中小型企业谨慎地在员工的计算机上安装防病毒软件,并在网络上设置防火墙和/或统一威胁管理应用软件。然而,这些工具并非旨在了解Web内容,它们并不能有效地对抗当今出现的那些多维的、高度动态的Web威胁,这导致中小型企业获得一种虚假的安全感,...
由华强北电脑网(www.hqbpc.com)全力打造的“2012中国移动电源展览会”将于下周四(12月6日-8日),在深圳会展中心4号馆隆重开幕。 从2012中国移动电源展览会招商至此,已经有两三个月时间,在这期间,...
任何一种安全模式都存在一定风险,绝对的安全是不存在的。即使两个人面对面交易也是有可能泄漏自己的帐号和密码,如果别人窃听到或者通过什么办法了解到这些重要信息,被窃听者的资金恐怕也就不安全了。就类似在逛商场时钱包丢了,只能说明被偷者没有太多的防...
据悉,浪潮集团将于11月27日推出浪潮云海大数据一体机。浪潮云海大数据一体机是一款产品化的大数据平台方案,是大数据产业的装备型产品。浪潮结合当下大数据发展趋势推出此款产品,其目的为用户解决部署、业务移植开发等技术难题,帮助用户快速跨过应用门...
Informatica是一家专注于数据集成、数据管理领域的软件提供商,我们的宗旨也是帮助企业能够为我们企业当中的业务应用提供及时、快速、可靠、准确地数据。 Informatica中国区资深技术顾问孙大山认为通过以下几个步骤来进行大数据的管理...