当前位置: 主页 > 信息安全 > 应用安全 >
  • UTM设备的8个核心网络安全功能 日期:2014-07-09 17:09:20 点击:200

    统一威胁管理(UTM)设备使用多种检测和防御功能来阻止恶意活动。然而,在不同的产品中,这些功能的组合稍微有些不同,UTM设备最常支持的网络安全功能如下: 反垃圾邮件 针对Web和电子邮件...

  • 统一威胁管理系列:使用UTM设备来减少安全事故 日期:2014-07-09 17:09:19 点击:70

    本文是探讨统一威胁管理(UTM)优势系列文章的第一部分,在本文中我们将讨论UTM系统如何帮助减少安全事故。而在第二部分中,我们将谈及更多的考虑因素,用以确保找到满足企业需求的最佳...

  • APT防御之用沙盒斩断APT的“生命链条” 日期:2014-07-09 17:09:16 点击:169

    今天,APT(高级持续性威胁)攻击已经不再是新鲜话题,但却仍是令整个安全业界头疼的问题。作为将众多渗透技术整合在一起实现的隐秘性攻击手法——APT攻击凭借特征未知、隐蔽性强,持续时...

  • “状元套餐”吃不得 高考报志愿警惕四类骗局 日期:2014-07-09 17:09:16 点击:75

    市民曾先生为帮助参加高考的妹妹填报一个好志愿,误信网络中的广告宣传,在一个所谓专业报志愿的网站上花290元购买“状元套餐”,结果只得到部分院校往年录取情况。让曾先生气愤的是...

  • 如何防止web应用DOS攻击? 日期:2014-07-09 17:09:14 点击:191

    防止web应用DOS攻击的最好的方法是什么? 与所有的拒绝服务(DOS)攻击相关的一件事是他们都不可能避免。最好的方法是把重点放在减少影响DOS攻击的方法上。如果你有一个网络,黑客想要玩一玩...

  • 网络安全:内网安全的十大漏洞及对策(下) 日期:2014-07-09 17:09:12 点击:197

    特洛伊人:同特洛伊木马一样,特洛伊人以某种伪装的方式进入企业。他可能身穿工作服或者穿着合法的维修工的服装。这类骗子曾经进入过许多非常保密的环境,包括服务器机房等。根据我...

  • 微信流传测试小孩相貌游戏 易被不法分子盗号 日期:2014-07-09 17:09:10 点击:192

    最近,微信上一个“测未来小孩模样”的链接广为流传,只要点击 “开始测试”,程序就会自动扫描微信里的照片和头像,并显示“未来的宝宝”的模样。但是,很多人却并不知道,“测算”...

  • 网络安全:内网安全的十大漏洞及对策(上) 日期:2014-07-09 17:09:08 点击:123

    目前先进的网络安全设备在阻止网络恶人入侵你的企业方面做了极好的工作。但是,当网络恶人确实进入到你的安全环境中的时候,你要做什么呢?遗憾的是世界上的所有手段对于目前最恶毒的...

  • 打造“虚拟化”桌面的安全措施 日期:2014-07-09 17:09:07 点击:76

    桌面虚拟化是指将计算机的桌面进行虚拟化,用户可以通过任何终端设备,不受地点和时间限制,访问在网络上的属于个人的桌面系统。桌面虚拟化是一种基于服务器的计算模型,同时借用了...

  • 首页
  • 上一页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 下一页
  • 末页
  • 1691687
栏目列表
推荐内容