<?xml version="1.0" encoding="utf-8" ?>
<rss version="2.0">
<channel>
<title>信息安全</title>
<link>http://www.tuzhijiami.com/Security/</link>
<description>信息安全</description>
<language>zh-cn</language>
<generator><![CDATA[Copyright &amp;copy; 2002-2011 TuZhiJiaMi. 上海超陵 版权所有]]></generator>
<webmaster>desdev@vip.qq.com</webmaster>
<item>
    <title><![CDATA[用Webwasher如何防止恶意软件利用HTTPS通信]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1558.html</link>
    <description><![CDATA[Webwasher如何通过SSL扫描器模块，防止恶意软件利用HTTPS通信。它还可以防止用户通过流行的CGI代理绕过传统的Web内容过滤器。这对于阻止敏感数据离开公司网络是很重要的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[保障网站安全运营设置数据库安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1557.html</link>
    <description><![CDATA[Access数据库成了广大个人网站站长的首选。然而，Access数据库本身存在很多安全隐患，将Access数据库文件的后缀名由“.mdb”改为“.asp”的方法并不实用。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[管理手册：还公司个“遵纪守法”的网络]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1556.html</link>
    <description><![CDATA[企业信息化建设加快，使得企业与互联网的协作更加紧密，然而QQ、P2P以及恶意邮件都给企业的正常业务带来了巨大的安全隐患。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[保障ADSL用户电脑的数据安全层层布防]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1555.html</link>
    <description><![CDATA[尽管“艳照门”已经离我们远去，可是用户电脑隐私被曝光的阴影却挥之不去。尤其是ADSL用户，电脑数据安全工作务必要做好。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[隔离安全解决方案预防网络威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1554.html</link>
    <description><![CDATA[网络威胁无处不在，网络时代的信息安全究竟由谁来保驾护航?防火墙之父马尔科斯十六年悟出安全之“道”，隔离是最简单、安全、有效、可行的方案。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[针对设备的VPN来虚拟设备网络VDN]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1553.html</link>
    <description><![CDATA[对于很多公司来说，他们都很希望可以对他们以安装在客户端的产品进行远程配置，以提高售后服务的效果，然而，客户端的防火墙往往不容许他们可以达到这个目标。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全宝典之四个对备份流程进行验证的原因]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1552.html</link>
    <description><![CDATA[合理的数据备份设计和定期测试，才是有关备份流程问题方面最宝贵信息的活动。这两项活动都应当基于预期的恢复场景。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[VPN助力企业节省开流飞跃金融危机]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1551.html</link>
    <description><![CDATA[Qno侠诺新一代舞凌系列全方位VPN解决方案的推出，全面优化了IPSec VPN应用方案的综合性能，企业可以根据自身的不同规模选择产品的最佳搭配组合，做到购买成本的优化配置。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows 7内置定位服务引发安全疑虑]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1550.html</link>
    <description><![CDATA[Windows 7中将内置两种编程接口API，其中一种将和定位传感器进行交互，另外一款则直接对应位置服务。系统的位置服务不仅支持GPS，还将支持WiFi基站定位或手机信号基站定位。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家讲述怎样应对网络安全威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1549.html</link>
    <description><![CDATA[凡是接触过互联网的人，大部分人都被病毒侵害过，也了解中病毒后的危害及后果。可见黑客如此猖獗，应该采取什么样的有效手段来防止黑客的入侵呢?俗话说：亡羊补牢，为时未晚。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[未打补丁的系统遭殃&quot;扫荡波&quot;蠕虫泛滥]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1548.html</link>
    <description><![CDATA[在我的印象中，每一个传播严重的蠕虫都和一个系统漏洞有关：SQL Server蠕虫王，数小时传遍全球;冲击波、震荡波让普通网民认知到蠕虫的威力。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解析逆向工程在网络安全研究中的运用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1547.html</link>
    <description><![CDATA[从某种程度上来说，计算机软件的逆向工程技术主要过程为分析计算机程序，在分析计算机程序的过程中，逐渐建立起高于源代码级别的更抽象层次的程序运行过程。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六大因素保证Linux操作系统安全应用的]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1546.html</link>
    <description><![CDATA[Linux作为开放式的操作系统受到很多程序员的喜爱，很多高级程序员都喜欢编写Linux操作系统的相关软件。这使得Linux操作系统有着丰富的软件支持。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全实例之Web应用客户端木马战情景分析]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1545.html</link>
    <description><![CDATA[本文将向读者讲述的是攻击者如何从Web应用的客户端下手发动攻击的战术。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客利用MSN机器人窃取计算机资料]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1544.html</link>
    <description><![CDATA[企业都会监控许多异常网络流量，但现在有越来越多黑客开始透过植入MSN机器人程序(Bot，也称傀儡程序)，让黑客可下令窃取数据、回传该台电脑的所有文件，甚至是操作中的屏幕截图。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[U-Mail Webmail 'edit.php'任意文件修改漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1543.html</link>
    <description><![CDATA[U-Mail邮件系统的edit.php文件没有正确地处理HTTP POST参数，远程攻击者可以通过提交恶意请求向webroot下的任意文件写入数据。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[HIPS系统防火墙细谈]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1542.html</link>
    <description><![CDATA[HIPS(主机入侵防御体系)，被网友俗称为“系统防火墙”(非XP SP2防火墙)，而是通过判断规则、拦截行为等方式，为系统加载的一层“保护膜”。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[密码与键盘间的对抗]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1541.html</link>
    <description><![CDATA[通过各种黑客技术，黑客可以通过远程控制在用户的电脑中安装记录键盘的程序，这些被称作键盘记录器的工具可以记录用户从键盘输入的所有信息。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web内容安全过滤设备应注重多层次管理功能]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1540.html</link>
    <description><![CDATA[保护企业免遭互联网威胁的最集中的硬件设备解决方案，除了集成最佳的URL过滤、WEB应用报告、实时监控以及内部威胁清除等功能之外，还应该包括多层次管理功能。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样设置虚拟主机的访问权限]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1539.html</link>
    <description><![CDATA[经常听到用户这样问冷刀:拥有虚拟站点的主机，该如何才能设置好用户的访问权呢？]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[McAfee保障移动安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1538.html</link>
    <description><![CDATA[McAfee近期宣布推出移动安全平台--McAfee Mobile Security，并且已经被电信运营商、制造业、企业和消费者所架构、设计和实施。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中小型企业网络安全现状解析]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1537.html</link>
    <description><![CDATA[一般认为，中小企业防病毒系统应该具有系统性与主动性的特点，能够实现全方位多级防护，其中，与大型企业一样，中小企业同样需要网关防病毒。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全五大误解]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1536.html</link>
    <description><![CDATA[许多人对于自己的数据和网络目前有一种虚假的安全感;在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何才能让学生无法沉迷于游戏和聊天？]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1535.html</link>
    <description><![CDATA[我国的校园网建设经历了有车无路、有路无车等几个重要的发展阶段后，在国家和各地政府对教育信息化的大力支持下，得到了广泛的普及和应用。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[BEA推出应用安全基础架构解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1534.html</link>
    <description><![CDATA[BEA WebLogic Enterprise Security为企业建立统一、集成的跨企业安全策略，为企业确保安全的数据访问、快速实现IT价值。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[ServGate安全的成功案例分析]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1533.html</link>
    <description><![CDATA[作为我国海关系统的重要部门之一，厦门海关在信息化建设中走在了同行业的前列。随着多业务应用的迅猛发展，他们清楚的认识到，整个网络系统的安全性已经受到严重威胁。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全方案远程移动办公]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1532.html</link>
    <description><![CDATA[通过虚拟专用网VPN(Virtual Private Network)实现远程移动用户或企业分支机构与企业总部的安全访问是近年来发展起来的一种新的组网方式。VPN是建立在公共网络上的一种功能性逻辑网络。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全立体防护防火墙不能少]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1531.html</link>
    <description><![CDATA[基于工控架构的国内防火墙通常集合多种网络安全技术，如网络入侵检测IDS、虚拟专用网VPN等。方御防火墙也不例外，除了防火墙FIREWALL之外还提供了入侵检测IDS、安全评估、虚拟专用。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全卫士X-KEY让文件更私密]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1530.html</link>
    <description><![CDATA[随着网络技术日新月异的发展，机密性或私密性诸多资料的安全成为人们最为关注的问题，很多单位或个人都投资了防火墙、防病毒软件等。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[信息安全我用物理隔离网闸]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1529.html</link>
    <description><![CDATA[大家知道，物理隔离网闸最早出现在美国、以色列等国家的军方，用以解决涉密网络与公共网络连接时的安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业内网安全精益化管理]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1528.html</link>
    <description><![CDATA[局域网技术从真正实现商用的第一天起，就一直采用一种以开放和共享资源为主的模式。在追求较高便利性的同时，安全性必然会受到一定的影响。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样实现企业内部网络安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1527.html</link>
    <description><![CDATA[对企业来说，安全的网络可以使公司的业务信息得到保障，可以使员工的工作隐私得到保护。我们怎么做才能最有效的提高企业内部网络的安全性呢?笔者负责公司网络安全已经有好几个年头了。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[自防御网络思科网络安全新概念]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1526.html</link>
    <description><![CDATA[在会上思科系统中国公司华南区商业市场事业部技术销售经理徐海成就“建设自防御网络系统”议题进行了主旨演讲，阐述了思科的自防御网络战略。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业CIO的困扰怎样堵住内网安全漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1525.html</link>
    <description><![CDATA[在经历了外网安全建设后，企业普遍面临“内忧”胜于“外患”的局面，换言之，企业不仅需要坚固的边界安全，更需要稳定的内网安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你保障网络不受病毒侵害]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1524.html</link>
    <description><![CDATA[Internet迅速普及的同时也带来了无国界的计算机网络、攻击、漏洞、以及内部用户网络攻击等一系列严峻的网络安全问题，各行各业的用户与个人用户越来越多地遭受着不同程度网络病毒的困扰。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从应用看VPN怎样实现企业网络安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1523.html</link>
    <description><![CDATA[VPN技术随着使用者的增多而飞速发展。如果你是一名大中型公司精明的管理者你一定考虑过VPN技术。如果你是一名资深网络管理员也一定向公司经理推荐过使用VPN。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网新易尚电子政务安全解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1522.html</link>
    <description><![CDATA[网新易尚安全网关系列打破了内容处理的障碍，可在企业网关处提供高效率的策略控制、入侵检测、网关防病毒、内容扫描、高性能的VPN、内容过滤等功能。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[应用安全基础架构解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1521.html</link>
    <description><![CDATA[BEA WebLogic Enterprise Security为企业建立统一、集成的跨企业安全策略，为企业确保安全的数据访问、快速实现IT价值。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[三星企业级IP网络解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1520.html</link>
    <description><![CDATA[三星电子在 CDMA 手提电话、D-RAM、S-RAM、TFT LCD 和电脑显示器等市场领域一直居世界领先地位，为几代客户提供高品质的产品，留下了不同凡响的业绩，最终成为业界先锋。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[威腾科技针对电信的NetBunker解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1519.html</link>
    <description><![CDATA[信息时代一个突出的特征，是信息资料的激剧增长。随着计算机与网络的日益发展，电子数据与日俱增，带来了数据管理的难题。目前几乎所有现代企业的业务都依赖计算机系统。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[入侵检测系统逃避技术及对策的介绍]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1518.html</link>
    <description><![CDATA[在网络蓬勃发展的几天，网络安全问题日益突出。网络上的黑、白两道在网络安全的各个领域都展开了激烈的竞争。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[行业信息化—奥联科技]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1517.html</link>
    <description><![CDATA[互联网的高速发展，宽带的出现，改变了我们的生活和思维的方式。越来越多的企业都习惯使用Internet和客户、合作伙伴沟通。越来越多的业务和应用都开始依赖于Internet来完成。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[威讯非法外联监控系统安全解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1516.html</link>
    <description><![CDATA[目前，一些安全性较高的内部网络(如政府部门、军事部门的网络)常常采用与外部网络(如Internet)实施物理隔离的方法来确保其网络的安全性。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[浪潮网泰入侵检测解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1515.html</link>
    <description><![CDATA[在一般的企业网络中，可在网络的入口处(防火墙的内部口和DMZ区入口)安装浪潮网泰IDS，实时监测该网络中可能存在的入侵攻击行为。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[京客隆超市应用奥联VPN成功案例]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1514.html</link>
    <description><![CDATA[北京京客隆超市连锁有限公司前身是北京朝阳副食品总公司，创建于1994年,2002年4月实行股份制改造。公司目前已形成大型综合超市、超级市场、便利超市三种业态为主体,涉及批发、医药器材。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[瑞星校园网信息安全整体解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1513.html</link>
    <description><![CDATA[大学校园网作为服务于教育、科研和行政管理的计算机网络，实现了校园内连网、信息共享，并与 Internet 互联，在校园网的建设上采用 光纤连接， 以电教楼为中心，通过二级交换机向校内其]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[东显为伊力特提供B/S应用软件构筑安全保护]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1512.html</link>
    <description><![CDATA[随着的提高，新疆伊力特采用了一套复旦协达的来规范企业的操作流程，该系统是B/S架构，它无需客户端，而且用户随时随地可以访问中心，非常方便快捷。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Array Networks：广东移动SSL VPN案例]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1511.html</link>
    <description><![CDATA[广东移动(GMCC)是我国通信行业中规模最大的省级公司，也是广东省最大的移动通信运营商。拥有“全球通”、“神州行”、“动感地带”、“神州大众卡”等四大著名品牌和全球通俱乐部。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Array Networks用友ERP安全互联解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1510.html</link>
    <description><![CDATA[信息安全早已成为业界关注的焦点和亟待解决的首要问题。尤其在ERP应用迅速普及的今天，如何兼顾ERP系统的安全与高效、最大化ERP价值正困扰着广大企业的ERP应用和推广。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[LanGate中小企业整体网络安全解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1509.html</link>
    <description><![CDATA[信息科技的发展使得计算机的应用范围已经遍及世界各个角落。众多的企业都纷纷依靠IT技术构建企业自身的信息系统和业务运营平台。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[应用CRM企业方案的安全大道]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1508.html</link>
    <description><![CDATA[随着ERP、CRM等越来越多的应用开始采用Web方式实现，用户对简单而安全地进行网络访问的需求大大增多。SSL VPN是基于应用层的VPN技术，客户端无须安装任何软件或者硬件。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样构建网络整体安全方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1507.html</link>
    <description><![CDATA[无线局域网被认为是一种不可靠的网络，除了加强网络管理以外，更需要测试设备的构建、实施、维护和管理。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[思科高级检测和防御安全服务模块]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1506.html</link>
    <description><![CDATA[用于Cisco ASA 5500系列自适应安全设备的思科？高级检测和防御安全服务模块(AIP-SSM) 提供了具有前瞻性的功能全面的主动入侵防御服务，可在蠕虫和网络病毒等恶意流量影响您的网络前终止它们的运行。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[思科WebVPN解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1505.html</link>
    <description><![CDATA[利用SSL VPN，各公司可以安全地将企业网扩展到任何授权用户，因为用户可以利用标准Web浏览器从提供互联网连接的任何地方建立与公司资源的远程访问连接。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[政府ICEFLOW SSL VPN解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1504.html</link>
    <description><![CDATA[目前中国政府电子政务建设已经取得了较大的进展，建设规模不断扩大，面临的应用也越来越多，正逐步由初级的办公自动化阶段向整体性的协作办公阶段过渡。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[梭子鱼甘肃web安全网关出入境检验局方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1503.html</link>
    <description><![CDATA[随着公司员工访问不安全的网站和基于Web应用的情况日益增多，提供访问Web应用的能力使企业能更便捷并且具备成本效益地开展业务，但同时也增加了安全方面的风险。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业“高墙”内的信息安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1502.html</link>
    <description><![CDATA[信息化愈来愈普及的今天，信息安全的重要程度也日益提高，这使得越来越依赖计算机网络进行日常工作的企业和政府机构都在信息化建设中安设了防火墙、IDS/IDP、VPN、身份认证等各种安全设备。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样防止IP被盗用保护网络正常运行]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1501.html</link>
    <description><![CDATA[IP被盗用是指盗用者使用未经授权的IP来配置网上的计算机。目前IP盗用行为非常常见，许多“不法之徒”用盗用地址的行为来逃避追踪、隐藏自己的身份。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[“奥运”欺骗手段防不胜防]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1500.html</link>
    <description><![CDATA[2008年北京奥运会成功地划上了圆满的句号，然而，在互联网、在日常生活中，却暴露出一些不和谐的音符，一些不法分子大打奥运牌进行欺骗：或以奥运报道传播病毒木马。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六招让“僵尸网络”远离企业]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1499.html</link>
    <description><![CDATA[无论对于企业网络的正常运行，还是对于企业数据的安全保护，僵尸网络都为企业带来了极大的安全隐患。但是，发现一个僵尸网络并不是一件容易的事情。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络密码的安全保护的十个措施]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1498.html</link>
    <description><![CDATA[个人网络密码安全的重要性，大部分用户密码被盗多是因为缺少网络安全保护意识以及自我保护意识，以致被黑客盗取引起经济损失，今天我将讨论一下针对昨天十类破解方法的对策。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[准入控制打造终端实名制管理平台]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1497.html</link>
    <description><![CDATA[通过部署天珣内网安全风险管理与审计系统，不仅可以与网络接入设备共同建设企业网络实名制管理平台，将企业安全管理制定执行落实到每一个员工，也为企业提供了非常可靠的内网终端安全审计平台。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[十大保护通用操作系统安全的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1496.html</link>
    <description><![CDATA[不管你使用的是哪一种操作系统平台，系统安全方面的一些重要考虑因素总归是适用的。如果你想保护系统，从而远离未经授权的访问以及不幸的灾难，应当始终要考虑下列防范措施。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全专家提醒：DNS攻击兵临城下]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1495.html</link>
    <description><![CDATA[发现了域名系统(DNS)一个致命漏洞的一名安全研究人士近日表示，这个致命漏洞正被众多互联网攻击所利用;可能会出现更多的攻击。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[历数七大云计算为安全带来的利好]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1494.html</link>
    <description><![CDATA[随着云计算逐渐成为未来发展的趋势，很多似是而非的观点也日益凸显，而对于安全问题的关注则更是层出不穷。本文独辟蹊跷，侧重讨论云计算为安全技术带来的七大潜在利好。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[八个技巧降低误杀率改进邮件过滤]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1493.html</link>
    <description><![CDATA[垃圾邮件过滤器可以拦截垃圾邮件，允许“良好”或者“真实”邮件进入邮件系统。但是过滤器也有出错的时候，垃圾邮件过滤器不可避免的一个副作用就是误报(false positive)和漏报(false negative)。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[三个保护云计算安全的必备步骤]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1492.html</link>
    <description><![CDATA[你完全可以闭上眼睛，假装云计算并没有出现在面前——许多CIO就是这么做的，不过我们还得面对这个事实：“云计算与我们同在。每个人很快就会用它。”]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[墨者革离术揭开主动免疫的神秘面纱]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1491.html</link>
    <description><![CDATA[墨者革离术是由墨者公司推出的一种全新安全防护技术。其实就是对于Windows计算机中进程的权限控制。那什么是进程呢?你运行的各种软件、玩的游戏、各种、等恶意软件都属于Windows进程。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[某师严查安全新电脑也有泄密危险]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1490.html</link>
    <description><![CDATA[新电脑的威胁贵州某预备役师5台新电脑经过严格的技术检测，在确定无危险网络配置信息、无木马病毒程序、无上网痕迹后，开始投入使用并被接入全军军事综合信息网。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算的危险多多好处也多多]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1489.html</link>
    <description><![CDATA[作为一项有望大幅降低成本的新兴技术，云计算正日益受到一系列众多公司的追捧。但这些公司真的了解云计算这种不明确概念的真正本质吗？]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你拒绝不请自来的垃圾邮件]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1488.html</link>
    <description><![CDATA[近日，英国一家反垃圾邮件公司公布了英国收到垃圾邮件最多的人的排行榜。其中排名第一的Wells，每天居然收到4.4万封垃圾邮件，删除这些邮件，至少要用2个小时。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[巧妙设置大蜘蛛让其高效工作]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1487.html</link>
    <description><![CDATA[大蜘蛛是一款技术非常强的杀毒软件，用户也很多。但是，多数人可能用它时只是墨守陈规，使用了其默认设置。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[关注企业SaaS安全方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1486.html</link>
    <description><![CDATA[“软件运营服务(SaaS)最近取得的进展使这项技术更加靠得住了”，一位知名的安全专家声称，“企业应作好更加充分的准备，关注按需软件(on-demand software)，以应对越来越猖獗的恶意软件。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[给你的电脑健康大体检]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1485.html</link>
    <description><![CDATA[近日，每天，每个人的脸上都洋溢着对奥运的期盼!作为公民，我们不仅要为奥运创造一个和谐的现实环境，我们也要为奥运提供一个安全的网络环境。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[思杰系统为互联网新应用提供推进器]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1484.html</link>
    <description><![CDATA[再也没有人能够否认互联网已经成为人们不可或缺的事物。借助互联网实施交易日益成为众多企业的业务常态，借助互联网对企业内部实施高效管理，也让很多企业互联网对于企业日常运维不可或缺。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微点打造“免疫”系统]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1483.html</link>
    <description><![CDATA[“正气存内，邪不可干，邪之所凑，其气必虚”是中医对人体免疫的概括——正气即免疫，正气足则邪不侵正。自然界中存在着对人体有害的病源微生物和其它有毒有害物质。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[银行选择云计算安全应对法规遵从管理]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1482.html</link>
    <description><![CDATA[选择安全服务提供商提供的云计算安全服务可以降低成本、提供技术方面的灵活性，还能满足法规遵从要求。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[复印机下一个安全隐患]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1481.html</link>
    <description><![CDATA[复印机这种多功能设备已逐渐变成了安全风险，至少厂商们是这么声称的，提防下一个安全隐患复印机。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从零开始彻底剔除数据中的恶意软件]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1480.html</link>
    <description><![CDATA[如果你发现你的系统上存在恶意软件不要乱了方寸。建议你所采用方法是备份数据，格式化你的硬盘，从零开始。这样做所取得的效果可能最为理想。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解谈反射型跨站脚本攻击的利用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1479.html</link>
    <description><![CDATA[在Web 2.0技术的发展下越来越多的计算工作被放到客户端处理，由于程序员的疏忽，导致了许多的安全漏洞。如今，随着XSS漏洞的危害日益增大，如校内和baidu空间前阵子的XSS WORM等等。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业怎样降低客户数据安全盗取风险]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1478.html</link>
    <description><![CDATA[企业有责任切实保护好客户的机密信息。通过战略风险评估的完善，企业可以更好地管理和控制潜在的身份和数据被盗的风险。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[自己动手进行安全审计]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1477.html</link>
    <description><![CDATA[在你的组织中保证服务器、PC和笔记本电脑的安全是一件很重要的工作，一旦安全环境遭受破坏，存储在这些设备上的重要数据就可能被破坏或被修改掉，可能会使客户丧失信心。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中小企业最佳部署数据加密解决方案的做法]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1476.html</link>
    <description><![CDATA[数据的机密性保护是一个老生常谈的问题，现在，又由于可移动存储设备、笔记本电脑和手持智能设备的大量使用，更进一步地加剧了企业机密数据的泄漏问题。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家详解企业怎样效保护客户信息]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1475.html</link>
    <description><![CDATA[相信大多数人都有过类似的经历，如果你是股民，经常会有陌生的电话打过来向你推荐股票;如果你是业主，会有陌生的电话问你的房子是否打算出售或者出租。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[讨论怎样能提高企业虚拟化安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1474.html</link>
    <description><![CDATA[在企业运用虚拟化技术过程当中，也还在犯着过去二十年来的安全性错误，这主要是由于它们没有意识到，在不同角度上新技术会带来同样的安全风险。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[十步骤助企业合并时减少数据风险]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1473.html</link>
    <description><![CDATA[“适者生存”这句话在经济放缓的情况下意义尤其深远。众多企业为了能在全球市场上争取到生存的地位，往往会寻求企业间的合作，因此，合并和收购活动往往会较平时增加很多。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解析微软Excel漏洞和解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1472.html</link>
    <description><![CDATA[近日，安全研究人员发现攻击者正在利用Excel的0day漏洞攻击微软公司的Excel文档程序，成为近期安全领域的一个焦点。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[需注意几个SQL Server安全问题]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1471.html</link>
    <description><![CDATA[安全性问题一直是DBA比较关心的问题，因为建立数据库的目的就是让相关的的客户端来进行访问，所以很难避免不出现安全隐患，例如客户端链接的权限、数据传输过程中的安全等问题。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Microsoft SQL Server备份及恢复措施]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1470.html</link>
    <description><![CDATA[打开SQL企业管理器，在控制台根目录中依次点开Microsoft SQL Server. Microsoft SQL Server备份及恢复措施。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[讨论怎样提高虚拟化安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1469.html</link>
    <description><![CDATA[在企业运用虚拟化技术过程当中，也还在犯着过去二十年来的安全性错误，这主要是由于它们没有意识到，在不同角度上新技术会带来同样的安全风险。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用脚本类IDS抵御WEB攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1468.html</link>
    <description><![CDATA[IDS是英文“Intrusion Detection Systems”的缩写，中文意思是“入侵检测系统”。传统的IDS是一个监听设备，这个设备通过网络链路挂接在服务器和客户端所有流量都必须流经的链路上。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解析NOD32主流防病毒技术]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1467.html</link>
    <description><![CDATA[根据ESET NOD32 08年病毒分析实验室捕获的数据统计，2008年12月爆发量最大的是盗号木马和U盘病毒，这两种病毒占到了捕获样本总数的 24% .这个是对病毒制作经济利益最大化。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你怎样防范数据外泄]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1466.html</link>
    <description><![CDATA[专家们都说，数据安全超越了技术上的使用。然而，有许多工具和技术，IT专业人士可以使用，以改善他们组织机构的数据安全状况。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[十大信息安全关注确保公司渡过经济危机]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1465.html</link>
    <description><![CDATA[敏感数据、公司客户以及公司基础设施都面临着巨大的安全风险，可能出现的问题包括：数据泄漏、恶意网站、不满员工以及不受控制的合作伙伴等。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[详解实现互联网上数据库的安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1464.html</link>
    <description><![CDATA[设置Proxy Server和SQL Server实现互联网上的数据库安全，详解实现互联网上数据库的安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[数据安全之解读下一代数据保护]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1463.html</link>
    <description><![CDATA[当今IT世界正在发生重大的变化，过时的数据保护解决方案已经无法应对数据的过快增长以及复杂性的加剧。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络服务器提高安全减少风险保护方法]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1462.html</link>
    <description><![CDATA[针对黑客威胁，网络安全管理员采取各种手段增强服务器的安全，确保WWW服务的正常运行。象在Internet上的Email、ftp等服务器一样。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全防护之加固Foxmail以确保邮件隐私]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1461.html</link>
    <description><![CDATA[很多用Foxmail收发邮件的网友，往往利用对自已的账户进行加密的方法来保护隐私邮件。殊不知，仅仅对账户进行加密，你的隐私邮件是没有任何安全保障的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[路由器能否替代防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1460.html</link>
    <description><![CDATA[路由器的产生是基于对网络数据包路由而产生的。路由器需要完成的是将不同网络的数据包进行有效的路由，至于为什么路由、是否应该路由、路由过后是否有问题等根本不关心。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用NP网络处理器设计千兆线速防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1459.html</link>
    <description><![CDATA[目前在国内防火墙等安全产品市场上，千兆高端安全市场几乎被国外产品所垄断。因此开发防火墙等高性能、高稳定、具有自主知识产权的千兆线速安全产品。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[方正防御防火墙产品介绍]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1458.html</link>
    <description><![CDATA[方正防御网络安全产品是国内领先的基于边界的网络安全解决方案，目前的主要产品为方御防火墙系列产品，包括专业级、企业级和电信级多个品种。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网页过滤器集成防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1457.html</link>
    <description><![CDATA[美讯智与著名防火墙厂商Check Point厂商共同努力，实现了美讯智网页过滤器与Check Point Firewall-1防火墙的无缝集成， 从而利用“穿透”(Pass Through)技术，成功地实现对互联网数据流的监视。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[传统网络层防火墙能被UTM所取代吗？]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1456.html</link>
    <description><![CDATA[目前，防火墙产品是网络安全产品中份额最大的一类产品。无论从技术，还是市场上都进入一个成熟发展的阶段。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[选购硬件防火墙十要素]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1455.html</link>
    <description><![CDATA[随着互联网应用的普及和飞速发展，网络安全也成为人们最终为担心的一个方面。病毒和黑客攻击作为网络安全的主要隐患，时时刻刻在威胁着进行互联网应用的计算机系统的安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[硬件防火墙价值“真面目”]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1454.html</link>
    <description><![CDATA[一台报价二十几万的硬件防火墙，最终却以8万元的价格成交。这巨大的价格落差背后，隐藏着怎样的真实?而市场上越来越热的硬件防火墙，又是否真的物有所值?记者开始调查。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[评测NF4硬件防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1453.html</link>
    <description><![CDATA[千兆到桌面、64位到桌面都是近来令人兴奋的技术进步，但以往的经验表明，网络带宽和计算能力的提高在很大程度上被日益增长的安全问题抵消了。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中怡数宽企业级防火墙面向中小型企业]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1452.html</link>
    <description><![CDATA[话说硬件防火墙，大家或许第一时间的反应都会认为这种产品会非常昂贵，大家有如此反应的原因主要在于以前的硬件价格以及相关的成本较高，因此这些硬件级别的防火墙的价格也高居不下。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[例行检查硬件防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1451.html</link>
    <description><![CDATA[硬件防火墙是保障内部网络安全的一道重要屏障。它的安全和稳定，直接关系到整个内部网络的安全。因此，日常例行的检查对于保证硬件防火墙的安全是非常重要的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网盾抗DDOS硬件防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1450.html</link>
    <description><![CDATA[服务器安全在线与各家核心技术公司共创的知名品牌“御天使防火墙” 网盾抗DDOS硬件防火墙。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[普通用户选用防火墙的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1449.html</link>
    <description><![CDATA[通常应用防火墙的目的有以下几方面：限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近你的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业防毒领域的新趋势防毒墙产品]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1448.html</link>
    <description><![CDATA[人类步入了二十一世纪，信息产业飞速发展，互联网正在迅速地发展和普及。伴随而来的是计算机病毒的日益猖狂。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[手把手教你选购防火墙搭建系统安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1447.html</link>
    <description><![CDATA[不同环境的网络，对于防火墙的要求各不一样。比如说功能、功能，对于一些小型的公司来说就不需要这些功能。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解析网络防火墙的体系结构]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1446.html</link>
    <description><![CDATA[屏蔽路由器可以由厂家专门生产的路由器实现，也可以用主机来实现。屏蔽路由器作为内外连接的惟一通道。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业安全无忧需要网件交换机式防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1445.html</link>
    <description><![CDATA[比起家庭网络，企业更要重视是安全性，所以配置一款顶级的防火墙就变得尤为重要。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[清网防火墙的新亮点高层禁用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1444.html</link>
    <description><![CDATA[大多数中小型企业接入互联网，通常都是ADSL方式2M以下，带宽资源有限，现在互联网流行的点对点下载工具(如BT，电驴，pp点点通等)如果不做限制会极大的占用网络带宽，影响正常的网络访问。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[初上网者需要知道为什么需要防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1443.html</link>
    <description><![CDATA[很多网络初级用户认为，只要装了杀毒软件，系统就绝对安全了，这种想法是万万要不得的!在现今的网络安全环境下，木马、病毒肆虐，黑客攻击频繁，而各种流氓软软件、间谍软件也行风作浪。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[捷普防火墙安全产品应用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1442.html</link>
    <description><![CDATA[捷普防火墙接入网络边界处，对内、外实现有效隔离。防火墙可以屏蔽内网私有地址，并可以有效防止外部攻击，为用户提供了可靠的安全屏障。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[真正保障安全选择策略应用防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1441.html</link>
    <description><![CDATA[当黑客攻击Web应用时，网络防火墙和入侵检测产品发挥的作用有限，而应用防火墙却让黑客无功而返。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[恶意软件无孔不入反病毒软件希望在哪？]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1440.html</link>
    <description><![CDATA[首先，让我们给反保护应用下个定义。简单地说，就是指用来防止恶意软件感染计算机的软件。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Sophos金山等安全厂商笑料百出过愚人节]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1438.html</link>
    <description><![CDATA[谁说安全厂商没有幽默感？Sophos公司就在愚人节那天敦促将数据藏匿在浪漫文学或其他对黑客有牵制作用的文本中，以此来防御黑客对数据的攻击。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[随机密码生成器应该具备哪些功能？]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1437.html</link>
    <description><![CDATA[所有密码管理软件都无法满足自身的要求，随机密码生成器应该具备哪些默认功能？]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[新浏览器指纹技术对隐私巨大威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1436.html</link>
    <description><![CDATA[忘掉cookies，即使是超级隐蔽的、基于Flash的“超级cookies”。一种新型的跟踪方式也许比任何cookies都能更准确地找到你，而且你也许永远不知道它的存在。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IT业揭秘：不想让你知道的20个“他们”猫腻]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1435.html</link>
    <description><![CDATA[集团Computerworld网站昨日撰文披露了IT业界的20个很少为消费者所知的肮脏秘密。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[美国数千万学生贷款记录因数据违规被盗取]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1434.html</link>
    <description><![CDATA[美国东部时间3月29日，北京时间3月30日，据国外媒体报道，美国教育信用管理公司（ECMC）报告称，不法分子盗取了大量的社会安全号、姓名、地址及其他信息，这些信息涉及到了330万人。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[SaaS应用程序存安全隐患泄露敏感数据]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1433.html</link>
    <description><![CDATA[3月28日消息，据国外媒体报道，近期发表的一篇研究论文称，SaaS(软件即服务，Software-as-a-service)交付应用程序可能会导致数据的泄露。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克调查63%的人不经常变换口令]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1432.html</link>
    <description><![CDATA[据安全公司赛门铁克星期五发表的有关口令管理的调查报告称，63%的受访者不经常改变自己的口令。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[为何每天数百万用户打开垃圾邮件？]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1431.html</link>
    <description><![CDATA[信息反滥用工作组(MAAWG)最近做了一项调查，整理了一些公司集团内关于电子邮件安全的做法，两年的调查让我们发现，终端用户对待垃圾邮件的态度有多种方式。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[百年无法破解的密码加密的最高境界]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1430.html</link>
    <description><![CDATA[经过数学证明，有一种加密密码，只要使用正确就不会被破解，但是这种密码现在使用的机会不多了。这就是作者给我们介绍的一次性密钥(one-time pad)。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[五项优秀密码管理软件应该具备的功能]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1429.html</link>
    <description><![CDATA[我们在登录不同类型网站的时间，特别是在网络浏览的时间，需求也是不同的，因此，在日常生活中采用强有力的密码管理策略看上去可能会是自身无法克服的挑战。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[火狐浏览器存严重漏洞德政府建议用户停用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1428.html</link>
    <description><![CDATA[据国外媒体报道，由于火狐浏览器存在严重安全漏洞，因此德国政府上周五建议网民停止使用该产品。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[寻找“云计算”的“拆弹部队”]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1427.html</link>
    <description><![CDATA[云安全联盟最新的调查研究也显示，51%的企业CIO认为安全是云计算最大的顾虑。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克发布针对僵尸网络的Web监视服务]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1426.html</link>
    <description><![CDATA[3月25日消息，据国外媒体报道，赛门铁克推出一项Web监视服务，旨在发现一个机构内部与僵尸网络有关的恶意活动的证据。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[MP3成为企业数据安全的最大威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1425.html</link>
    <description><![CDATA[据国外媒体报道，Gartner研究公司发表报告称，琳琅满目的消费电子产品大量流入企业将给公司网络带来新隐患，是企业安全的最大威胁之一。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从数据治理到安全不容忽视]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1424.html</link>
    <description><![CDATA[安全是一个巨大的领域，包括许多不同的东西，比如有关访问控制、活动监控、补丁管理等的标准企业安全策略。整个云计算行业的发展需要应对一些挑战并消除企业的担心。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谁保护“云”端 我的隐私？]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1423.html</link>
    <description><![CDATA[“云计算”时代，我们将面临新的安全挑战，我们该如何排掉埋伏在信息安全底下的“地雷”？]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中小企业IT建设重中之重信息保护]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1422.html</link>
    <description><![CDATA[赛门铁克公司于7月19日发布了《2010全球中小企业信息保护调查报告》。根据该调查报告显示，中小企业(员工人数在10~499人之间的企业)正将“信息保护”列为IT部门的首要任务。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[数据库安全审计的最佳手段网络监听]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1421.html</link>
    <description><![CDATA[数据库系统作为三大基础软件之一并不是在计算机诞生的时候就同时产生的，随着信息技术的发展，传统文件系统已经不能满足人们的需要。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[一场喧闹的“盛宴”云安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1420.html</link>
    <description><![CDATA[“云”在传统意义上指的是一种自然状态，然而现在它更多的是以一种IT领域的新概念出现在我们的视野中。“云”直接依托于“云计算”，是一种透过网络将庞大的计算处理程序。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[部署PDRR模式让网络信息更有保障]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1419.html</link>
    <description><![CDATA[随着信息化的发展，互联网变得四通八达，人们的生活进入了高速的信息化时代。同时网络信息安全问题也成为了信息化发展中必须面对的经常性难题。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[10件有关DirectAccess的事情]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1418.html</link>
    <description><![CDATA[DirectAccess是Windows Server 2008 R2 以及 Windows 7 企业版或旗舰版中引入的一个全新的远程访问技术。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样确保Web应用安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1417.html</link>
    <description><![CDATA[不知从其何时，互联网已经成为人们生活当中不可或缺的“产物”，Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生，给人们的生活带来了无法想象的变化。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[大部分反垃圾邮件技术已转移到云计算中]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1416.html</link>
    <description><![CDATA[反垃圾邮件已经逐渐商品化，大多数供应商都是使用混杂的技术来实现反垃圾邮件功能，包括过滤不必要的电子邮件，识别和阻止包含恶意代码的邮件等。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业应该怎样深化应用ERP？]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1415.html</link>
    <description><![CDATA[经历近两年的时间，金融危机逐步进入一个缓和的阶段，虽然国内的危机已经得到了大部分的提高，但目前还没有完全的渡过，现在的阶段处于一个缓和的阶段，还存在危机与恢复的阶段。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[湖北中烟实施网康上网行为管理]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1414.html</link>
    <description><![CDATA[随着互联网日益延伸进企业内部，与此紧密相关的是企业内部对于上网行为的管理。湖北中烟工业公司(以下简称湖北中烟)从规范并审计用户上网行为、保障信息安全的角度出发。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Websense推行高效Web安全网关设备]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1413.html</link>
    <description><![CDATA[Websense宣布，推出业界最高效的Web安全网关，它基于先进Websense V10000 Web安全网关设备平台，可提供Web 2.0的内容管理、内容过滤和威胁防护，让组织能够安全地使用Web 2.0网站以满足业务需求。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[加密软件成企业保护数据安全的无价之宝]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1412.html</link>
    <description><![CDATA[对于许多人而言，加密一词会让人联想到间谍，暗中操作和二次世界大战中的情报破译者。事实上，加密是任何企业都可以用来保护敏感信息的无价之宝。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[上海长城宽带安装网康智能流量管理]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1411.html</link>
    <description><![CDATA[在网络信息时代，网络化办公已经成为办公主流，对网络带宽运行质量的要求也日益提升。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[天津国资委安装网康上网行为管理]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1410.html</link>
    <description><![CDATA[随着互联网日益延伸进企业内部，与此紧密相关的是企业内部对于上网行为的管理。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[银行随身带“安全”移动生活]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1409.html</link>
    <description><![CDATA[3G时代的到来提高了手机数据传输的速度，为用户提供更好的服务，对于消费者来说，手机是最普及、最便携、最贴身的移动终端。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[反垃圾邮件应警用实时黑名单技术]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1408.html</link>
    <description><![CDATA[为了让用户更好地了解反垃圾邮件技术，更好地使用我们的网关，这里我们做一个简单的解释。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[智能加密技术为社区邮政保驾护航]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1407.html</link>
    <description><![CDATA[中国邮政集团公司是我国最大的快递营运商，拥有投递网络覆盖全国各地，业务包括次日达、次晨达「限时未达-原银奉还」国际快递等，可为客户提供可靠优质速递服务。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[几种网络隔离下的数据交换技术比较]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1406.html</link>
    <description><![CDATA[网络隔离是很多专用网络的没有办法的办法，网络上承载专用的业务，其安全性一定要得到保障，然而网络的建设就是为了互通的，没有数据的共享，网络的作用也缩水了不少。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业邮件传递安全性将提高到99.99%]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1405.html</link>
    <description><![CDATA[根据对125名IT管理人员做的一项研究调查表明，有94%的公司承认，他们在防止公司机密通过邮件外泄方面显得力不从心，只有6%的受访者表示有信心防止内部员工通过邮件泄露公司机密。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[梭子鱼灵巧应对电子邮件退信攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1404.html</link>
    <description><![CDATA[电子邮件系统的退信机制是互联网运作的标准之一，几乎所有的电子邮件系统都支持这项功能。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[轻松保证电子邮件安全外包]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1403.html</link>
    <description><![CDATA[MessageLabs的高级分析师保罗.伍德在接受媒体采访时表示，外包可能会对中小型企业电子邮件安全的使用质量有所帮助，而且不会产生硬件资产和人力成本贬值导致的资本费用。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[复杂的网络环境用安全网关建造集成防线]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1402.html</link>
    <description><![CDATA[随着应用数据流量的增长以及针对应用层攻击的日益增多，越来越多的用户需要在网络中部署专用安全设备。这些设备包括保护HTTP和HTTPS数据流的应用防火墙.]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[大型网络中内部网关路由协议（IGP）的抉择]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1401.html</link>
    <description><![CDATA[众多Internet服务提供商在自治域系统(Autonomous System)间普遍使用外部网关路由协议—BGP(Border Gateway Protocol) Version 4，然而在自治域系统内部使用的路由协议都不尽相同，但都属于内部网关协议。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[趋势为社保信息化建设“挡风遮雨”]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1400.html</link>
    <description><![CDATA[社会保障是国家抵御公民社会风险的制度体系，是为公民挡风遮雨的安全保障。随着我国社会保险进入“大社保”阶段，伴随社会保险事业的不断发展。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谨防使用旅游与地理定位应用软件]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1399.html</link>
    <description><![CDATA[随着社交网络的迅速发展,现在许多应用程序可以通过互联网分享信息，熊猫安全防病毒实验室——熊猫安全实验室(PandaLabs)建议用户尤其是随着许多国家暑假的开始。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[北塔帮助上海市公积金管理中心梳理业务]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1398.html</link>
    <description><![CDATA[IT运维管理行业领导者北塔软件在政府信息化建设方面持续发力，与上海市公积金管理中心达成合作协议，以北塔BTIM IT运维管理系统梳理其业务流程，促进IT与业务的有效融合。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[北信源推出安全管理体系VRVSpecSEC]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1397.html</link>
    <description><![CDATA[网络带宽的扩展、网络多媒体、智能化技术的发展，使得网络空间的各种应用得到了迅猛发展。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[趋势中小包抑制威胁阻止大面积病毒爆发]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1396.html</link>
    <description><![CDATA[利用漏洞发起入侵，仍然是当前黑客所采用的主要攻击方式。每一个稍具规模的应用软件都可能存在“零时攻击(0day)”，Windows也从来都没有躲避开黑客的暗杀。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[智能电网逾越运维管理“三重门”]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1395.html</link>
    <description><![CDATA[随着夏季用电高峰的到来，国家智能电网建设又成为人们关注的焦点，本质上，智能电网是一个完整的信息架构和基础设施体系，实现对电力客户、电力资产、电力运营的持续监视。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[稳捷网络带“深度内容检测技术”进军3G]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1394.html</link>
    <description><![CDATA[高性能Web 2.0安全解决方案厂商与高端Web安全设备提供商----Wedge Networks(稳捷网络)宣布，基于最新的“深度内容检测技术”，公司已经为3G运营商提供了全套高性能专业级Web安全解决方案。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[侵检测与防御十年回望]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1393.html</link>
    <description><![CDATA[绿盟科技对外宣布，其入侵防御系统(NSFOCUS IPS)顺利通过国际权威机构NSS Labs的严格测试，荣获NSS Labs Approved认证，并且被NSS Labs认定为最高级别“Recommended”产品。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从攻击规避检测技术观IPS的安全有效性]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1392.html</link>
    <description><![CDATA[根据业内知名市场咨询机构IDC的最新报告显示，国内网络入侵防护市场已形成了群雄割据的局面，仅进入IDC市场报告统计名录的企业就有14家之多。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[趋势科技力撑电信安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1391.html</link>
    <description><![CDATA[今天，上海这个大都市已经成为中国最具活力的经济、文化符号，在现代都市的快速成长的过程中，互联网及电信运营商绝对功不可没。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[趋势科技安全解决方案应对宁夏移动客服]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1390.html</link>
    <description><![CDATA[“你好，中国移动，请问有什么可以帮你？”、“祝你一切顺利!”经常拨打中国移动10086服务热线的用户对这两句亲切的话语一定不陌生。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[梭子鱼解决基金管理信息安全困难]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1389.html</link>
    <description><![CDATA[中国经济持续的高速发展，带动了所有相关行业的蓬勃发展，而这在证券行业显得尤为明显。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[数据库安全审计系统在交通领域实施]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1388.html</link>
    <description><![CDATA[随着我国城市轨道交通和地铁建设的蓬勃兴起，以及城市交通智能化水平和服务水平的提升，乘客导乘系统已经成为了各大城市轨道交通系统建设的必备系统之一。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[梭子鱼全面布防网络安全融合趋势凸显]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1387.html</link>
    <description><![CDATA[Web安全威胁愈演愈烈，对于用户而言Web安全即是一场灾难，然而对于安全厂商而言Web安全或许是一次不错的试金石。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[趋势科技保护煤炭总医院]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1386.html</link>
    <description><![CDATA[煤炭总医院(全称煤炭工业总医院)是集医疗、教学、科研、预防为一体的大型现代化综合医院，是北京市涉外医疗医院、中国协和医科大学教学医院及北京市“大病统筹医疗”定点医院。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Avira个人安全解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1385.html</link>
    <description><![CDATA[精于经典 简于智慧。 2010年3月30日，德国杀软鼻祖Avira登陆中国暨中文版上市发布会盛大举行。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业实施轻量级AP应该注意三大问题]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1384.html</link>
    <description><![CDATA[在思科的统一无线管理策略中，将无线发射点分为轻量级AP与无线局域网控制器两个部分，两者各司其责。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[趋势科技-云计算]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1383.html</link>
    <description><![CDATA[云安全2.0，是从传统的云安全方案中升级而来，通过添加云客户端文件信誉技术、威胁发现管理技术、终端安全管理技术，对企业用户的终端安全进行保护。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算将会带来新的信息安全战]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1382.html</link>
    <description><![CDATA[新的 Google Chrome 操作系统让 IT 系统管理员对更安全的计算体验燃起了一丝希望。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[最佳酒店安全网络实践]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1381.html</link>
    <description><![CDATA[为了更好地理解酒店行业的安全问题，我们需要认真考虑两个不同的部分：把处理付款，存储客人的个人信息以及组织日常服务作为每天的生意的一部分。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[高鹤轩只有D-Link才能在安防实践]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1380.html</link>
    <description><![CDATA[全球领先的网络设备品牌厂商D-Link率先提出“4S引领安防变革”的创新性理念及“一站式”解决方案，在安防行业引起了 广泛的关注和热烈的响应。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[三大策略轻松防护中小企业信息安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1379.html</link>
    <description><![CDATA[对此笔者的感想是，在理论上公司是可以不使用杀毒软件、打补丁的方法，用更先进的措施办法来解决病毒等威胁攻击的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[内蒙建行视频监控网络擦亮“眼睛”]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1378.html</link>
    <description><![CDATA[内蒙古建行，半个多世纪以来，始终以支持地方经济、建设现代生活为己任，为促进内蒙古的经济社会发展和改善民生提供优质完善的金融服务。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[HTTPS与SSL存在安全漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1377.html</link>
    <description><![CDATA[HTTPS(安全HTTP)和SSL/TLS(安全套接层/传输层安全)协议是Web安全和可信电子商务的核心，但Web应用安全专家Robert RSnake Hansen和Josh Sokol在昨天的黑帽大会上宣布。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[利用安全软件封堵山寨大学享受分类保护]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1376.html</link>
    <description><![CDATA[所谓“网上黑学校”主要分为两类：一是仿冒正规高校官网的虚假网站;二是没有合法办校资质的民办大学官网，即“山寨大学”。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络访问控制协助网络做到无懈可击]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1375.html</link>
    <description><![CDATA[没有哪个网络是无懈可击的：恶意软件不断潜入，无论是通过移动员工、访客或者承包商的笔记本电脑，还是通过下载可疑内容的最终用户。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全硬件能否被SaaS式安全取代]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1374.html</link>
    <description><![CDATA[随着云端运算逐渐迈向主流，采用软件服务化(简称 SaaS)模式的云端式信息安全，也恰巧搭上顺风车乘势而起。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[NAC受感染设备带来内部威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1373.html</link>
    <description><![CDATA[我们知道防火墙可以帮助企业阻止来自网络黑客的攻击，但如果攻击是你自己的用户发起的呢——恶意的或意外的?你该怎么办!一旦一个不知情的员工他的个人电脑感染了病毒。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[智能加密技术为社区邮政业务安全保驾护航]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1372.html</link>
    <description><![CDATA[中国邮政集团公司是我国最大的快递营运商，拥有投递网络覆盖全国各地，业务包括次日达、次晨达「限时未达-原银奉还」国际快递等，可为客户提供可靠优质速递服务。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[梭子鱼把脉安全服务发展篇]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1371.html</link>
    <description><![CDATA[在《梭子鱼：把脉现实中的安全服务(反省篇)》中，我们看到了安全服务现阶段所暴露出的各种问题，但用户的安全体系建设离不开安全服务的帮助，这部分市场也是厂商不可或缺的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[灵活运用保留域名保护邮箱安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1370.html</link>
    <description><![CDATA[保留电子邮件域名的创建目的就是用于示范，因此，当你担心在例子中使用真实的电子邮件帐户会导致问题出现受到影响时，就应该选择使用保留电子邮件域名以避免这样情况的出现。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[整合式安全软件将成为企业安全防护的首选]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1369.html</link>
    <description><![CDATA[通常来说，企业级端点安全防御产品组件应该包括防毒、防间谍软件、防垃圾邮件，以及终端防火墙等功能。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[远程接入软件带来方便与安全威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1368.html</link>
    <description><![CDATA[当我们遇到来自互联网对内网的访问时，有时候需要通过检查内网的状况，才能更好的了解这种问题的全貌。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[七大云计算安全带来的益处]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1367.html</link>
    <description><![CDATA[随着云计算逐渐成为未来发展的趋势，很多似是而非的观点也日益凸显，而对于安全问题的关注则更是层出不穷。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Adobe将购买沙盘模式保护其PDF阅读器安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1366.html</link>
    <description><![CDATA[近日警告称，一个新的Flash、Adobe Reader以及Acrobat 9.x的严重漏洞已经出现并且可以利用这个漏洞攻击装有Adobe IMG height=157 alt=Adobe将引入沙盘模式保护其PDF阅读器安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[虚拟化技术是怎样来保障浏览器安全的]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1365.html</link>
    <description><![CDATA[Invincea公司研究团队的领导者是创始人阿努普·戈什博士，一名备受尊敬的互联网安全分析师。他们的目标是阻止恶意软件利用网络浏览器入侵到计算机中，这正是我们真正需要的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何让USB移动硬盘百毒不侵]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1364.html</link>
    <description><![CDATA[移动硬盘是现今恶意软件最普遍的传染带原途径，破坏程序经由这些带原媒介孳生扩散至载具上，感染更多的使用者。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[不理解云计算还是根本不需要]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1363.html</link>
    <description><![CDATA[GFI Software的研究人员发现，在员工人数100到249人之间的企业里，有86%的企业使用部分托管的IT服务或全部由第三方管理。而在人数不足10人的小企业中，这一比例仅有39%。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[身份证生成器让信息安全如何保障？]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1362.html</link>
    <description><![CDATA[网游实名制有三个系统：一是注册系统，玩家使用有效的身份证件实名注册;二是查询系统，可以查询玩家所玩的游戏和在线情况;三是认证系统，与公安部门配合对注册信息进行认证。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[深入研究云计算安全的拯救者加密]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1361.html</link>
    <description><![CDATA[我现在开始觉得对于云安全的恐惧有点被夸大其词了。原因？因为一个保护数据、应用程序和连接的智能框架已经在那里了。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[公共云和私有云安全的区别]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1360.html</link>
    <description><![CDATA[人们很容易把公共云想象成一块共有的私有云——当你需要一些计算能力时你就买一小块(事实上，它的确是被这样推销的)。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[防范各种安全漏洞细数云安全七宗罪]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1359.html</link>
    <description><![CDATA[IDG集团Computerworld网站近日撰文称，安全专家表示，选择云计算的企业可能熟悉多重租赁(multi-tenancy，多个公司将其数据和业务流程托管存放在SaaS服务商的同一服务器组上)和虚拟化等概念。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[基于服务的软件更要注重安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1358.html</link>
    <description><![CDATA[那天去TENCENT做安全测试的交流，听到一个很奇怪的理论：TENCENT不是卖软件的，是卖软件之上的服务的，由于软件不直接收到钱，不愿意对软件的安全问题花钱，只愿意对服务的安全问题买单。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IDC：全面融合是实现360度安全的解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1357.html</link>
    <description><![CDATA[如今对企业来说，信息、员工和实物资产的安全性问题比以往任何时候都更加重要。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网购暗藏信用卡诈骗玄机]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1356.html</link>
    <description><![CDATA[淘宝、京东、团购网吸引了大量网民，网购的火爆的同时也乐翻了那些职业网上骗子。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算是IT的未来]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1355.html</link>
    <description><![CDATA[云计算是IT的未来，于今日来说，已是毋庸置疑的事实。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[新的安全战线云计算]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1354.html</link>
    <description><![CDATA[据安全研究机构表示，云计算中信息存储和处理所面临的安全风险，需要新的方法来应对。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[提升内网安全升级组网结构]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1353.html</link>
    <description><![CDATA[最近这两年，笔者所在市的电子政务中心坚持以全市内网平台为基础，以权力阳光运行系统建设为核心，已经逐步建设成功了一批权力阳光运行应用系统，有一些电子政务应用系统正在开发中。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[可信任的云计算前端可靠]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1352.html</link>
    <description><![CDATA[云计算为组织提供兼具可扩展性和成本效益的灵活的IT新选择，但要实现云服务的全部优势，企业必须信任这些新服务的安全、策略和流程。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[利用音频分析软件能破译密码进行诈骗]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1351.html</link>
    <description><![CDATA[电视剧《暗算》的第一部《听风》，讲的是一位听力奇才，他虽然是一个半痴呆的盲人，但凭借超级灵敏的听力，一次次破译了国民党电台的密码。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算安全让IT部门失控]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1350.html</link>
    <description><![CDATA[调查显示，企业的IT部门对于企业内部运行的各种云计算程序已经无法进行全面的跟踪了，这将导致企业的IT安全架构变得不再安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家为你分析高校Web安全“新药方”]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1349.html</link>
    <description><![CDATA[近年来，高校互联网应用的普及，在便利学校管理与增强社会服务功能的同时，也招来了大量或黑或红的不速之客。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[加密技术成企业保护敏感数据的选择]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1348.html</link>
    <description><![CDATA[据公司安全测试部门主管汤姆·加拉格尔透露，微软此次采用的测试方式是建立一个类似于僵尸网络的庞大测试体系，大约有1200万台测试主机。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[“失传绝学”计算机密码最好选择]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1347.html</link>
    <description><![CDATA[你是否曾经发现自己的邮箱出了奇怪的问题?你的QQ号码是不是莫名其妙地被盗用过?原因是什么呢?最主要原因的可能就是你的口令选择和保管有问题。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[详解文件加密传输的重要性与加密方法]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1346.html</link>
    <description><![CDATA[网络技术的快速发展，方便了我们的日常生活，加快了工作效率，增进了交流。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[最好的免费WiFi安全工具]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1345.html</link>
    <description><![CDATA[与早期消费者使用不加密或密码强度不够的路由器，忽视修改网关默认密码的情形相比，如今WiFi安全已经取得了长足进步。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web安全网关抵御全球十三类网站攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1344.html</link>
    <description><![CDATA[近日，Wedge Networks(稳捷网络)宣布，基于公司BeSecure Web安全网关构建企业网站保护方案，成功实现对全球十三类网站攻击行为完整防御，确保用户网站的整体信息安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中小企业初级安全措施已无法满足]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1343.html</link>
    <description><![CDATA[中小型企业越来越意识到需要对IT实施必要的安全措施，但现在他们还必须认识到只有基本的安全工具是不足以对付网络威胁的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[详解虹膜扫描技术的未来前景]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1342.html</link>
    <description><![CDATA[尽管生物识别技术的应用时间并不长，但涉及到的负面报道却已经很多了。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线网络攻击黑客帝国]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1341.html</link>
    <description><![CDATA[当今我们面对的网络问题已不在是黑客们的攻击手段等方面的问题了，这里就研究一下众多网络技术中黑客们针对无线网络技术的攻击。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中国信息安全服务发展]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1340.html</link>
    <description><![CDATA[服务是具有无形特征却可给人带来某种利益或满足感的可供有偿转让的一种或一系列活动。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web应用防火墙已瞄准0day攻击防御]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1339.html</link>
    <description><![CDATA[随着互联网的快速发展，各个单位及企业的网络应用已经开始变的复杂多样，比如邮件处理、数据存储、网络管理软件的应用等，而网络攻击也开始转向应用层。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[潘柱廷谈SaaS、IaaS、PaaS到KaaS]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1338.html</link>
    <description><![CDATA[在9月2日的CSA 2010云安全联盟高峰论坛上，启明星辰首席战略官潘柱廷为我们分享了云计算的一些概念和他对云计算的理解。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六大安全使用无线网络的技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1337.html</link>
    <description><![CDATA[随着无线网络技术的发展，无线网络产品也越来越便宜，那么在设置无线网络或者使用中，我们要注意哪些安全呢？该怎么设置？]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网银安全仍需安全软件防护不能仅靠数字证书]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1336.html</link>
    <description><![CDATA[自1998年国内第一个真正意义上的网上银行系统问世以来，经过十多年的发展，网上银行已成为很多人生活中必不可少的金融工具。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[梭子鱼：融合安全使应用简单化]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1335.html</link>
    <description><![CDATA[21世纪最重要的是什么？人才!21世纪IT领域最热的是什么？融合!三网融合、3C融合、融合基础架构、融合安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全责任不清是云安全最大风险]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1334.html</link>
    <description><![CDATA[云安全时代的来临，将互联网的资源共享特点发挥到极致，但同时对于云计算安全的争议也是沸沸扬扬。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[逐步加深Web安全防护]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1333.html</link>
    <description><![CDATA[Web安全问题是在两个大的背景下产生的，一个是Web应用的发展和广泛普及，一个是信息安全(或网络安全)的大趋势。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全与安全云：怎样应对新的挑战]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1332.html</link>
    <description><![CDATA[云安全的概念让很多人产生了混乱，实际上，广义的云安全包含了两重概念，一个指的是用云计算来确保安全，另一种指的是保障云计算的安全，这两种“云安全”都面临哪些安全挑战？]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[CSA主席：云计算更进一步的困扰是安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1331.html</link>
    <description><![CDATA[云计算的发展脚步逐步加速，在云计算时代，什么才是最让企业机构担忧的呢?在9月2日的云安全联盟高峰论坛上，CSA主席和eBay首席信息安全官Dave Cullinane为我们展示了安全之于云计算的重要意义。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[绿盟科技：在云潮之中抓住机遇]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1330.html</link>
    <description><![CDATA[国内安全厂商绿盟科技在去年底就积极加入了全球性关注云计算安全的组织云安全联盟(CSA，Cloud Security Alliance)，其也是中国地区第一家会员单位。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[央行提前预防网络支付安全超级网银上线]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1329.html</link>
    <description><![CDATA[日前，由央行牵头搭建的新一代在线交易解决方案——“超级网银”正式上线。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[巡路免疫墙网关解决沪华庆工程公司网络问题]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1328.html</link>
    <description><![CDATA[上海东海华庆工程有限公司的前身为上海东海工程局。是1992年在海军东海舰队工程部队的基础上组建起来的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[站点安全建设新选择云服务]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1327.html</link>
    <description><![CDATA[随着Web应用的日益广泛以及其中蕴藏价值的不断提升，黑客的攻击热潮不断高涨，如网站内容被篡改、页面被植入木马、DDoS攻击造成业务中断、网站机密信息被窃取等安全事件反复发生。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[自反ACL访问控制列表的使用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1326.html</link>
    <description><![CDATA[在公司的边界路由器上，要求只允许内网用户主动访问外网的流量，外网主动访问内网的所有流量都拒绝，注意：在企业边界路由器外口的入方向上要拒绝掉所有外网主动发起的流量。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[诶比监控使用在60周年大阅兵]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1325.html</link>
    <description><![CDATA[2009年10月1日是新中国成立60周年首都阅兵，举国欢庆的日子，盛大的阅兵仪式隆重而庄严的展示了祖国的威严：现代化的武器装备，人民军队的威武之师、文明之师，捍卫了祖国的威严。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[杭州市人民政府使用诶比视频监控系统]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1324.html</link>
    <description><![CDATA[诶比监控系统以其稳定的性能、强大的功能应用于杭州市人民政府视频监控系统，并以24小时不间断监控保证了杭州市人民政府周边环境治安监控正常运行。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[红外热成像技术已经成熟]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1323.html</link>
    <description><![CDATA[由红外热成像技术的原理与特点可知，红外热成像技术能很好地应用于智能视频监控系统中，并且往往是普通摄像监控所不能完成的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[高速智能化球型摄像机在行业中使用发展]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1322.html</link>
    <description><![CDATA[高速球型摄像机是一种智能化摄像机前端，全称为高速智能化球型摄像机，或者一体化高速球/智能球，简称高速球或快球。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[激光红外灯技术在安防行业中大规模使用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1321.html</link>
    <description><![CDATA[随着安防行业的发展，24小时不间断的监控对红外夜视要求越来越高，不仅仅满足以眼前近距离几十米的要求，随着安防行业智能视频新技术不断出现，网眼摄像机动态监控要求也越来越高。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[国内高速球实际应用逐渐普及]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1320.html</link>
    <description><![CDATA[随着社会对城市治安监控和交通监控的重视，鉴于高速球有其他摄像机不可具备的优势，尽管目前国内高速球市场面临着成本高、核心技术被国外厂商掌控的局面。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安防音频监控领域行业的挑战与机遇]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1319.html</link>
    <description><![CDATA[长期以来，视频监控是安防行业里绝对的主流。无论大小展会，摄像机、监视器、硬盘录像机等视频监控相关的设备层出不穷.]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安防行业网络化应用需求]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1318.html</link>
    <description><![CDATA[随着监控网络化的需求日益增长，安防行业的网络化已经由一种概念化的需求逐渐变成了一种实实在在的硬性需求。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[音频监控需求增高迎来春天]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1317.html</link>
    <description><![CDATA[音频监控作为安防行业近年来迅速发展的一个分支，目前已展现出前所未有的勃勃生机，人们把关注的目光开始从能够看见和听见的需求转向寻求高清的音视频监控。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[移动视频监控将成3G未来主流应用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1316.html</link>
    <description><![CDATA[3G在安防领域的应用随着3G技术的发展而成长，从2008年的起步，到2009年的成长，再到2010年的推广，3G视频监控的应用推广快速、稳健并逐渐向民用和大众化市场渗透。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[加速智能视频分析系统的使用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1315.html</link>
    <description><![CDATA[传统视频监控系统，无论是模拟系统、模数混合系统还是数字系统，其数据流遵循的是采集、传输、显示、存储的流程。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IP摄像机设备和IP监控的发展方向与应用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1314.html</link>
    <description><![CDATA[早在1998年，网络摄像机就登陆中国大陆。那时，国内上网很多方式是电话加Modem拨号。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[液晶拼接屏技术在市场上的应用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1313.html</link>
    <description><![CDATA[液晶拼接市场的逐步成熟，不仅表现在产品技术的进步上，也表现在市场应用的突破上。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[传播优势流媒体技术在视频监控中的使用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1312.html</link>
    <description><![CDATA[流媒体是指在Internet上以数据流的方式实时发布音频、视频多媒体内容的媒体，而流媒体技术则是在IP网络上发布多媒体数据流的技术。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客开始使用蜜罐系统诱捕安全研究人员]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1311.html</link>
    <description><![CDATA[对于网络安全来说，LastLine公司可以说保持最后的防线作为自己的使命。作为一家从事安全研究以及“为现有反软件和提供补充保护技术”的公司，它采用了先发制人的模式。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[使用跨站脚本攻击Eclipse本地Web服务器]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1310.html</link>
    <description><![CDATA[Eclipse是一个开放源代码的、基于 Java 的可扩展开发平台，目前该平台在世界范围内得到了广泛的应用。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[灵活运用NoScript阻止脚本攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1309.html</link>
    <description><![CDATA[脚本攻击或跨站脚本攻击是非常隐蔽的一种攻击手段，普通用户在不知不觉中可能已经被入侵者控制。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[关于URL解析漏洞在PDF文档中的应用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1308.html</link>
    <description><![CDATA[右键另存再打开测试文档，否则会调用IE的插件打开，测试会失败。如果你硬要通过点击打开的话，点击这里吧,嘿嘿，这本身也是IE的一个解析漏洞。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全监测防护金融网站安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1307.html</link>
    <description><![CDATA[日前，绿盟科技应邀参加“第五届中国金融年会”并做主题演讲。本次年会以“时代的技术应用创新之道”为主题。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[TMC架构协助克服超百G性能难题]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1306.html</link>
    <description><![CDATA[随着网络升级和扩容，传统千兆级别的传输与交换盒式防火墙，已经很难满足大容量、高性能、可扩展的需求和挑战。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从攻击规避检测技术看待IPS的安全有效性]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1305.html</link>
    <description><![CDATA[根据业内知名市场咨询机构IDC的最新报告显示，国内网络入侵防护市场已形成了群雄割据的局面，仅进入IDC市场报告统计名录的企业就有14家之多。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[梭子鱼应对基金管理信息安全难题]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1304.html</link>
    <description><![CDATA[中国经济持续的高速发展，带动了所有相关行业的蓬勃发展，而这在证券行业显得尤为明显。股票、基金等市场一片热火朝天，大众投资热情高涨,网上交易异常火爆。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[数据库安全审计系统在交通领域的使用]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1303.html</link>
    <description><![CDATA[随着我国城市轨道交通和地铁建设的蓬勃兴起，以及城市交通智能化水平和服务水平的提升，乘客导乘系统已经成为了各大城市轨道交通系统建设的必备系统之一。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[选购UTM防火墙指南]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1302.html</link>
    <description><![CDATA[随着业务不断地扩大，网络也在无形中变大了，有过去几十台到如今的几百台计算机，这么大的一个网络越来越难管理了。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[你的数据库审计了吗？]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1301.html</link>
    <description><![CDATA[随着信息泄漏和信息篡改事件的愈发频繁，用户急需针对存储核心数据的数据库系统进行全面的网络行为审计，阻止非法入侵和违规操作，保障核心数据资产的安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[打造最安全U盘主控芯片]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1300.html</link>
    <description><![CDATA[经过十年的发展，不管是白领还是学生，无论是个人需求、企业需求，还是军队政府应用，U盘已成为普及率最广、便携性最好、用户满意度最高的必备移动存储产品。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[让UTM“简单”应付未知威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1299.html</link>
    <description><![CDATA[在信息安全领域，未知威胁是指尚未被发现的具有未知特征同时对信息系统存在潜在威胁的活动类型。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[UTM上网行为管理该怎样选择？]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1298.html</link>
    <description><![CDATA[在应用安全网关产品的投标中，往往可以看到UTM，上网行为管理，防病毒网关，Web安全网关这几类的产品。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[关于企业移动计算设备的安全威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1297.html</link>
    <description><![CDATA[移动计算设备的产生，如笔记本电脑，极大的影响了人们的日常生活。移动计算设备使得信息的可用性与便捷性取得了极大的改善。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[UTM整合网络安全统一威胁管理]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1296.html</link>
    <description><![CDATA[有些网络管理人员，尤其是中小规模的区域网络管理人员，认为UTM是能够解决网络安全问题的灵丹妙药，但是也有一些人对此不是很理解。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六方面选择和使用UTM设备]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1295.html</link>
    <description><![CDATA[UTM系统将多种特性和功能集成到一个产品中，包括入侵检测与防御、网关杀毒、垃圾邮件过滤与Web内容过滤以及防火墙等传统功能。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六大IIS Web服务器易忽视的安全风险]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1294.html</link>
    <description><![CDATA[对Web服务器的攻击可以说是层次不穷。即使防范措施做的最好，但是一不小心仍然会被惦记。不过根据笔者的经验，其实大部分攻击都是可以防止的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[四个企业远程办公的安全隐患]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1293.html</link>
    <description><![CDATA[无论是经常出差的员工，抑或是在家办公的员工，他们的流动性都对企业构成了严重的安全威胁。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[保障远程客户端安全虚拟桌面安全软件]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1292.html</link>
    <description><![CDATA[虽然大多数IT人士了解虚拟桌面，而且知道它可以用于数据中心，但这种技术非常实用的一个用途却常常被人忽视。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[对卫星网络及内容的防护措施]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1291.html</link>
    <description><![CDATA[网络安全是多领域的综合业务，近10年来在规模和范围方面都获得了极大的发展。对网络及内容潜在的威胁来自各类不同的领域，因此增加了解决这一问题的难度。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[DHCP服务器让网络安全更稳定]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1290.html</link>
    <description><![CDATA[为了提高网络管理效率，在局域网组网规模相对较大的工作环境中，网络管理员往往会在单位局域网中架设、安装DHCP服务器，并通过该服务器来自动为普通工作站提供上网设置服务。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[UTM安全网关很简单]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1289.html</link>
    <description><![CDATA[过去几年来，拒绝服务攻击、病毒和蠕虫等各种传统的安全威胁家族又增添了许多新的成员，而且数量在不断扩大。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解读IT安全的三点]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1288.html</link>
    <description><![CDATA[你有没有想过担任某大型企业的高级信息安全人员呢?那么你必须理解信息安全的主要原则以及这些原则是如何应用于生活和业务的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业怎样选择适合自己的VPN]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/1287.html</link>
    <description><![CDATA[目前市场上有很多虚拟专用网络可供选择，但是并非所有的虚拟个人网络都是一样的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>应用安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[国外专家面向信息安全官的云策略指南]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1285.html</link>
    <description><![CDATA[“云计算”既可能是一个被炒作过头的、注定让人费解的术语，也可能是未来信息技术最美妙的前景，这完全取决于您谈话的对象。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[趋势科技荣获20家最酷的云端安全厂商之一]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1284.html</link>
    <description><![CDATA[趋势科技荣获美国 Everything Channel 的 CRN 在线媒体评选为推动 2010 年云端安全趋势的 20 家最酷的云端安全厂商之一。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谷歌随从微软加入云安全联盟亚马逊游离]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1283.html</link>
    <description><![CDATA[据国外媒体报道，互联网巨头谷歌近日宣布加入“云安全联盟”(Cloud Security Alliance)，使得该联盟的覆盖面进一步扩大。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[RSA总裁称2010年关键趋势是云计算安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1282.html</link>
    <description><![CDATA[随着更全面的安全应用程序和数据库技术的迅猛发展，企业现在有了更多的方法来进行实时的身份监控、权限和证书检查。然而，日渐复杂的安全问题依然有增无减。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[RSA三大主题是网络犯罪云计算IT消费]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1281.html</link>
    <description><![CDATA[IT从业人员和企业高管们在采纳一个云计算模式前需要了解什么?CISO们将如何应对消费趋势?移动应用零售商将对安全产生什么影响？]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[虚拟化与云计算安全将安全专家和IT分割]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1280.html</link>
    <description><![CDATA[迁移到和是简化了网络安全还是将之复杂化了呢?当就此问题对来自27个国家的2100名IT精英时，他们的反应不一，而这也表明在内部对待安全的态度各异。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[CA云安全联盟增新成员将提供身份访问管理技术]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1279.html</link>
    <description><![CDATA[CA公司日前宣布加入云安全联盟以便在实际行动和认识上都能帮助企业和组织解决进入安全计算时候的安全困扰。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算的两只跷跷板创新与安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1278.html</link>
    <description><![CDATA[云计算是今年来炒得很热的名词，各大IT巨头：亚马逊、Google、微软、雅虎、IBM等纷纷试水，推出云计算的平台以及多种云计算的服务模式来吸引大众眼球。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[进入云之前需弄清的10个问题]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1277.html</link>
    <description><![CDATA[绕云计算的喧嚣可能会让你以为，明天就会发生大规模采纳云计算的事情。然而，来自多方面的研究已经表明，安全是阻碍大规模采纳云计算的最大障碍。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全对战病毒观望技术进步]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1276.html</link>
    <description><![CDATA[信息技术的发展日新月异，病毒技术的发展也不落伍。因此，新的防病毒技术在人们的千呼万唤之下应运而生——云安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[智能化云火墙实现主动安全防御]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1275.html</link>
    <description><![CDATA[云计算的大量应用，让网络从数据传输向智能化应用平台演进，这也使得新的安全威胁变得更加难以防范。如何让用户更加主动地抵御各种安全危险呢?新一代云火墙正应运而生。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[趋势科技赢得云南税务系统大单]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1274.html</link>
    <description><![CDATA[在2009年结束和2010年伊始之际，网络安全软件及服务领域的全球领导者——趋势科技在云南省税务系统安全产品采购中全面中标，成为税务行业网络安全项目的最大赢家。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[互联网之父督促制定云计算标准]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1273.html</link>
    <description><![CDATA[互联网TCP/IP协议的共同设计者，被业界公认为互联网之父的Vint Cerf在上周四的一次晚会上强调指出，有必要对云计算制定数据的可移植标准。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全解决方案杀毒软件的救星]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1272.html</link>
    <description><![CDATA[最近，笔者发现了一个密歇根大学的项目，它被称作反病毒云架构：基于N版本的杀毒软件。就像我们中的大多数人，密歇根大学的研究人员认识到传统的反病毒软件不能阻止病毒的传播。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全使Web病毒无处藏身]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1271.html</link>
    <description><![CDATA[随着互联网的迅速发展和普及，电子政务、企业服务等信息化工程也在如火如荼地进行。电子政务等应用的发展，也使荔湾区政府的办公业务与互联网的结合日益紧密。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云中拦截为广东省检验检疫局提供保障]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1270.html</link>
    <description><![CDATA[广东省检验检疫局自成立以来，对自身的投入及建设从未间断。经历数年的建设，目前已经实现全省业务网络数据的大集中，所有的日常办公、审批流程等业务均实现。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算会带来新的信息安全挑战]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1269.html</link>
    <description><![CDATA[新的 Google Chrome 操作系统让 IT 系统管理员对更安全的计算体验燃起了一丝希望。许多系统管理员、IT 总监、信息安全长 (CSO) 对日复一日的系统与软件修补更新都已感到厌倦。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[瑞星推出“云服务”安全搜索服务]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1268.html</link>
    <description><![CDATA[1月5日，国内最大的信息安全厂商瑞星公司正式推出了一项全新“云服务”应用——瑞星安全搜索。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[国内最大安全下载提供商瑞星]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1267.html</link>
    <description><![CDATA[2010年1月4日，瑞星公司与腾讯旗下的下载软件QQ旋风达成合作意向，即日起，用户使用QQ旋风下载文件时，即可享受到瑞星“云安全”所带来的全方位安全扫描。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算是网络安全噩梦还是虚拟保镖]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1266.html</link>
    <description><![CDATA[传统的安全手段解决云计算的安全问题显然已经走向穷途末路，新的科学家们研究建议，既然云可以查看数据，那么不妨 也让它检查一下它的客户有没有运行。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业应用云计算应怎样规避“乌云”风险]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1265.html</link>
    <description><![CDATA[如何保证企业在应用云计算的安全性?企业能否放心让其他厂商来运营本企业的应用甚至基础架构?如何将企业现在应用的商业软件整合到云端上?要走上 “云端”，企业起码面临三个问题。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算安全问题有解还是无解？]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1264.html</link>
    <description><![CDATA[对于Google来说，如果希望AppEngine能够获得商业上的巨大成功，吸引更多用户，尤其是企业用户，最大的挑战在于，如何保障客户的数据和私有程序的安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[3PAR是首家加入云安全联盟的存储厂商]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1263.html</link>
    <description><![CDATA[作为加入CSA的首家存储厂商，3PAR在公用存储领域的专业知识和领先的技术水平， 有助于定义环境中的安全数据存储，管理的最佳实践和指导准则。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[CIO关注云计算部署中常见的三大错误]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1262.html</link>
    <description><![CDATA[在部署云计算的过程中，很多企业不对所有问题都进行充分的考虑，而这则有可能带来极大的损害。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全：谁保护我的隐私？]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1261.html</link>
    <description><![CDATA[“云计算”时代，我们将面临新的安全挑战，我们该如何排掉埋伏在信息安全底下的“地雷”？云安全：谁保护我的隐私？]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[EMC与VMware与Intel联手创建云安全基础架构]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1260.html</link>
    <description><![CDATA[全球信息基础架构解决方案的领导者EMC 公司公布了与Intel和VMware的共同愿景，即为核心业务的云服务建立一个更加安全、透明、负责的基础架构。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[RSA：云计算彻底转变安全交付方式]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1259.html</link>
    <description><![CDATA[eBay首席信息官Dave Cullinane、首席执行官Paul Maritz等业界领袖就安全云、虚拟计算环境等领域发表了评论。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[虚拟化和云计算安全将安全专家与IT分割]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1258.html</link>
    <description><![CDATA[迁移到虚拟化和云计算是简化了网络安全还是将之复杂化了呢?当就此问题对来自27个国家的2100名IT精英时，他们的反应不一，而这也表明在企业内部对待安全的态度各异。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[10个进入云安全之前必须弄清的问题]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1257.html</link>
    <description><![CDATA[围绕云计算的喧嚣可能会让你以为，明天就会发生大规模采纳云计算的事情。然而，来自多方面的研究已经表明，安全是阻碍大规模采纳云计算的最大障碍。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[盛大网络中的云计算]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1256.html</link>
    <description><![CDATA[CSA 2010云安全联盟高峰论证在北京举行，论坛上，盛大集团副总裁季昕华为我们分享了云计算的理念和盛大网络中的云计算平台。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[创新性安全成香饽饽惠普15亿美金收购ArcSight]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1255.html</link>
    <description><![CDATA[关于惠普与DELL竞购3Par的尘埃刚刚落定，惠普周一宣布，将以约15亿美元现金收购美国加州安全软件厂商ArcSight。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业要如何安全管理云计算中的敏感数据]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1254.html</link>
    <description><![CDATA[关于云计算的介绍五花八门，但是在你将重要的业务系统交付给外包商，转移到云中时，我们还是先了解一些安全事宜吧。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全产业链或推动云安全进程]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1253.html</link>
    <description><![CDATA[为什么要说这样的话？云安全联盟中国区高峰论坛上一位嘉宾说，“水壶烧出的水汽绝对不是云”。那么云安全的问题，也就需要整个信息安全产业，就云安全达成共识。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[深度解析运营商与云安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1252.html</link>
    <description><![CDATA[当前，越来越丰富的市场数据正在打消人们对于“云”概念的怀疑，越来越多的成功部署案例表明云计算不再是漂浮在头顶上空的一团虚无缥缈的水气。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[反垃圾邮件大部分已转移到云计算中]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1251.html</link>
    <description><![CDATA[反垃圾邮件已经逐渐商品化，大多数供应商都是使用混杂的技术来实现反垃圾邮件功能，包括过滤不必要的电子邮件，识别和阻止包含恶意代码的邮件等。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算实施中的技术问题]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1250.html</link>
    <description><![CDATA[云计算的价值在于能够减少企业对IT设备的成本支出，同时大规模节省预算，以一种相比传统IT更经济的方式提供 IT服务。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中小企业网络需要云安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1249.html</link>
    <description><![CDATA[缩水版的反引擎、有限的特征库、低级的威胁检测算法，这些似乎已经成为网络安全防护的宿命选择，中小网络因此而存在巨大的安全威胁风险。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全保护云计算]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1248.html</link>
    <description><![CDATA[云计算的定义有广义和狭义之分，很清晰。但是对于什么是云计算安全，业界却没有明确的说法。在了解云计算安全之前，我们先要明确一点，云安全和云计算安全是两个概念，不能混淆。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[尝试云安全技术]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1247.html</link>
    <description><![CDATA[Logiq3公司是一家总部位于多伦多的人寿再保险管理公司。这家公司在2006年才开始营业。据Logiq3的技术副总裁David Westgate称，由于是新公司，因此他们无法建立并运作一个。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用户潜在风险依然很大需要安全的云计算]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1246.html</link>
    <description><![CDATA[云计算作为一种新模式正在被人们认可，对于想要使用云计算企业来说，安全是他们最大的疑虑。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六大云计算应用的误区]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1245.html</link>
    <description><![CDATA[云计算是目前IT行业中的一个热门词语，但是人们对于云应用如何工作，在商业技术领域内会产生何种长期影响还不是十分清楚。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[分布式拒绝服务攻击的威胁云计算之痛]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1244.html</link>
    <description><![CDATA[亚马逊EC2的客户们曾遭遇过一场有预谋的分布式拒绝服务(DDoS)攻击，这场攻击导致了对于这种基于Web的代码托管服务BitBucket(我喜欢的IT小报The Register的正式新闻用语)的恐慌。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算和虚拟化是网络威胁新挑战]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1243.html</link>
    <description><![CDATA[随着互联网技术的发展，虚拟化、云计算、中文域名，IPv6国际化的来临，新安全风险逐步凸显。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家看Hypervisor的安全问题]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1242.html</link>
    <description><![CDATA[随着虚拟化技术逐渐成为主流技术，我们需要找到能够识别风险和保护这些新的基础设施的办法。Hypervisor是所有虚拟化技术的核心，也是最容易被攻击的对象。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[基于云计算的网络威胁管理]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1241.html</link>
    <description><![CDATA[基于云计算的网络威胁管理，有针对性的隐形攻击。有些恶意代码在潜伏几个月后才被激活，而有些则是针对某些特定人群、特定地理位置、行业或者的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[8个企业安全使用云计算的步骤]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1240.html</link>
    <description><![CDATA[Interop会议的参加者本周四听说，如果你认为满足安全审计要求是很难的，如果你要把你的数据放在云计算中，你要设法通过这种审计。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[在线服务应具备五大特征]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1239.html</link>
    <description><![CDATA[在线服务，如基于数据存储的云，需要获得特别的关注以便保障其安全。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算比你预想的更安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1238.html</link>
    <description><![CDATA[每当Google的云产品出现一些安全问题，媒体上总会铺天盖地的出现关于云服务是否安全的讨论。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Interop：专家推荐8个企业使用云计算的步骤]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1237.html</link>
    <description><![CDATA[Interop会议的参加者本周四听说，如果你认为满足安全审计要求是很难的，如果你要把你的数据放在云计算中，你要设法通过这种审计。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全架构助趋势科技赢得AV㏕est测评]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1236.html</link>
    <description><![CDATA[近日，世界著名防病毒实验室AV-Test反病毒测试有限责任公司，对全球网络安全市场中五家领先企业的端点安全解决方案进行了安全基准测试。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[45%受访IT专业人士认为云计算风险高于回报]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1235.html</link>
    <description><![CDATA[尽管云计算经常被标榜为能够为企业节约成本，但IT专业人员对云计算环境中的安全性仍表示担忧。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[诺西首度在华解读云计算：做游戏规则制定者]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1234.html</link>
    <description><![CDATA[诺基亚西门子(下称“诺西”)全球风险投资业务负责人埃米尔·拉哈特(Amir Lahat)25日现身2010云计算中国峰会，并在会议期间接受C114等少数媒体采访，这也是该公司首度在华谈论云计算。 诺西首]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算之难——全球四大顶尖安全公司各抒己见]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1233.html</link>
    <description><![CDATA[如今，每个人都在谈论云计算和安全。但是什么原因让它部署起来这么困难呢?针对云计算所面临的安全挑战，微软、趋势科技、EMC的RSA部门、McAfee和赛门铁克的高管们都发了自己的看法。 云计]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算来袭 多方谋攻拨云安全迷雾]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1232.html</link>
    <description><![CDATA[尽管云计算目前或许只是炒作的噱头，但作为一种趋势，“云”时代的来临已经不可避免。 云计算来袭 多方谋攻拨云安全迷雾]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[推动“云”速前进　赛门铁克云计算研讨会]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1231.html</link>
    <description><![CDATA[高可靠性、高通用性、高扩展性、高性价比，云计算以传统数据中心无法比拟的优势特性，正在成为企业实现降低运营和管理成本、提高效率的首要选择。 推动“云”速前进 赛门铁克云计算研]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[45%受访IT专业人士称云计算风险高于回报]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1230.html</link>
    <description><![CDATA[尽管云计算经常被标榜为能够为企业节约成本，但IT专业人员对云计算环境中的安全性仍表示担忧。 45%受访IT专业人士称云计算风险高于回报]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[细数云安全之七宗罪 防范各种安全漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1229.html</link>
    <description><![CDATA[IDG集团Computerworld网站近日撰文称，安全专家表示，选择云计算的企业可能熟悉多重租赁(multi-tenancy，多个公司将其数据和业务流程托管存放在SaaS服务商的同一服务器组上)和虚拟化等概念，但这]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[金山云安全进军汽车领域 与华晨全线合作]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1228.html</link>
    <description><![CDATA[日前，国内领先的安全厂商金山宣布正式启动名为 “金山卫士V10”的高科技计划，计划称金山将凭借在“云安全”技术上的优势，正式进军汽车安全领域，为中国2000多万辆轿车提供安全保障，]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[诺西在华详解云计算做游戏规则制定者]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1227.html</link>
    <description><![CDATA[3月29日凌晨消息(蒋均牧)云计算从概念到真正应用，已经跨越了好几个年头。如今，不仅在全球渐入佳境，在中国也初现“风起云涌”之势。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从数据治理到安全云计算五大挑战]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1226.html</link>
    <description><![CDATA[近来，云计算已经成为了IT领域最炙手可热的项目，其发展势头之猛简直达到了疯狂的程度。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克云计算研讨会推动云速前进]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1225.html</link>
    <description><![CDATA[高可靠性、高通用性、高扩展性、高性价比，云计算以传统数据中心无法比拟的优势特性，正在成为企业实现降低运营和管理成本、提高效率的首要选择。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[未来全球将开展云安全合作]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1224.html</link>
    <description><![CDATA[2010年3月2日~3月5日，全球顶级的信息安全大会—RSA Conference 2010如期在美国旧金山举办。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[四大云计算安全隐患]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1223.html</link>
    <description><![CDATA[巨额金钱正源源不断的滚向云计算。IDC和Gartner等顶级研究机构都在密切关注并预测云计算服务的增长率。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[提高企业云计算安全六步骤]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1222.html</link>
    <description><![CDATA[围绕云安全的讨论主要集中在云供应商应该做的安全措施方面，毕竟数据和应用程序服务是云供应商在管理。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[托管商于安全专家联手打造云计算安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1221.html</link>
    <description><![CDATA[基于云计算的安全服务并不容易被广泛接受，因为IT和安全经理都在努力解决风险因素和法规遵从的问题。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[认清云的隐性成本云计算并不省钱]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1220.html</link>
    <description><![CDATA[在企业开支精打细算的时期，每一个可能想到的成本都需要成为预测模型中的一个因素。隐性开支永远都是不受人欢迎的意外情况，现在更是人们不想要的东西。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[RSA解析2010年新战略&quot;3I+S&quot;护航云计算]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1219.html</link>
    <description><![CDATA[RSA总裁亚瑟·W·科维洛在1月26日接受本站记者专访时，详细阐述了RSA 2010年的新战略，简称“3I+S”。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解析云安全加云保护谜团]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1218.html</link>
    <description><![CDATA[如果说2009年信息安全产业的热点，毫无疑问“云安全”技术当之无愧。据记者观察，无论是新技术还是新应用，业内众多主流安全厂商都在向“云”靠拢。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[6个云计算与网络安全的趋势]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1217.html</link>
    <description><![CDATA[09年12月份在美国拉斯韦加斯举行了 Gartner Data Center Conference (数据中心大会)，企业 IT 专业人员对于虚拟化与云计算提出了自己的看法。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[趋势科技云计算]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1216.html</link>
    <description><![CDATA[云安全2.0，是从传统的云安全方案中升级而来，通过添加云客户端文件信誉技术、威胁发现管理技术、终端安全管理技术，对企业用户的终端安全进行保护。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算挑战新的信息安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1215.html</link>
    <description><![CDATA[新的 Google Chrome 操作系统让 IT 系统管理员对更安全的计算体验燃起了一丝希望。许多系统管理员、IT 总监、长 (CSO) 对日复一日的系统与软件修补更新都已感到厌倦。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[报告显示云计算更多用于低风险系统]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1214.html</link>
    <description><![CDATA[云计算运用的主要领域实在低风险技术领域，将近一半受访者考虑使用的低风险服务包括托管电子邮件、通讯应用程序、桌面和，以及服务。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算安全风险需理性看待]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1213.html</link>
    <description><![CDATA[在成为人们热议的技术趋势的同时，其更多的安全黑洞也逐渐被曝光，于是人们对该技术的安全性充满了焦虑和不安。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算安全推动了风险的边界]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1212.html</link>
    <description><![CDATA[随着云技术的逐渐成熟，它可以提供的服务也处于发展变化的过程中。但在这里有一个基本前提，它给大型提供的灵活性，给中小型企业提供的机会，是有可能超过预算限制的。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[假如没有云安全会怎样]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1211.html</link>
    <description><![CDATA[如果没有“云安全”，世界会怎样？这是一个值得探讨的假设命题。在这里，我们想说的是：“云安全不是炒概念。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全是防护“工具”还是攻击“利器”]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1210.html</link>
    <description><![CDATA[随着的大潮的到来，“”的概念也像袭击全球的酷暑热浪一样，快速升温。然而，这一指向“安全”的概念，给大多数用户带来的却是更强的“不安全”感和困惑。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[机遇和挑战并存云安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1209.html</link>
    <description><![CDATA[从应用的角度讲，并不是技术的革命，而是服务方式的更新，其实质是一种统一的集中的服务提供方式。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解密云安全七宗罪]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1208.html</link>
    <description><![CDATA[企业运用云计算的速度通常都让安全专家感到惊讶，安全专家Reavis认为，企业应该采取更加务实的做法，例如采用风险评估来了解真正的风险以及如何降低风险。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全风生水起云计算安全吗？]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1207.html</link>
    <description><![CDATA[仿佛在一夜之间，几乎所有的杀软厂商都如雨后春笋般的推出了自己的“”。大肆宣扬云安全为安全领域的救世主，它的出现大大提高了反软件的能力。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全推动云计算发展]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1206.html</link>
    <description><![CDATA[云安全将是下一代信息技术的主流，因为它可以给商家提供一种全新的、非常节省的分配和使用计算资源的技术及平台，例如网络、服务以及等。毋庸置疑，安全成了云计算发展的最大瓶颈。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[五大云计算安全的迷思]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1205.html</link>
    <description><![CDATA[当我在阅读各种blog、IT 产业分析以及媒体报导时，我发现到许多矛盾的观点。某些作者认为云端运算较为安全 ，有些则特别强调新的安全挑战。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[三大云安全2.0技术]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1204.html</link>
    <description><![CDATA[为了躲过传统的侦测，各种恶意文件以及协助散播这些文件的、网站层出不穷。面对这些数量庞大的网络威胁，单凭用户自行更新病毒代码等传统方式早已难以为继。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何应对云计算中的安全问题]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1203.html</link>
    <description><![CDATA[其实就技术而言，云计算中采用的安全技术与其他计算领域中的并没有什么太多完全不同的地方，只不过是在应对互联网这个环境时采用的具体技术和策略不同而已。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算来袭拨开“云安全”迷雾]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1202.html</link>
    <description><![CDATA[尽管云计算目前或许只是炒作的噱头，但作为一种趋势，“云”时代的来临已经不可避免。随着云计算逐渐被越来越多的用户所了解，“云”所带来的安全问题也逐渐升温。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[SafeNet为企业级云计算供应云安全解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1201.html</link>
    <description><![CDATA[可信任云架构(Trusted Cloud Fabric)为解决企业安全问题提供便捷的解决方案。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[大型互联网于云计算服务提供商均现严重安全漏]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1200.html</link>
    <description><![CDATA[由于云计算服务提供商没有采取足够的措施解决其服务的安全问题，使得整个云计算系统暴露给黑客的漏洞就更多。如果不能采取有效措施，云计算系统有可能成为未来黑客任务的重点目标。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[认识云计算 云安全 云安全2.0]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1199.html</link>
    <description><![CDATA[当前，云安全已经成为信息安全界的热门话题。随着安全形势的发展，云安全的内涵在不断演变，新技术、新方案不断被整合入云安全的大概念之中。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[“云安全”彻底阻断Web威胁保护中小企业]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1198.html</link>
    <description><![CDATA[在今天的商业环境中，Web应用对于中小企业业务发展的重要意义毋庸置疑。然而， Web威胁以及由此引发的风险也日益严峻。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解析云计算的网络威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1197.html</link>
    <description><![CDATA[在这个模式中，以云为基础的情报作为支持现场设备和端点代理的额外防御层。此外，基于云计算的web在这个模式中，以云为基础的情报作为支持现场设备和端点代理的额外防御层。此外，基于云计算的web威胁管理还利用了梅特卡夫(Metcalfe)法则。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算到云安全的发展]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1196.html</link>
    <description><![CDATA[“云计算”一词正在变身一只超大容量的筐，SOA、虚拟化、SaaS、网络服务、网格都能往里装。而对计算本身而言，“云”模式让网络成为一个界面，一个标准交流插座。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全改变了传统商业模式]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1195.html</link>
    <description><![CDATA[有人用云计算做搜索，有人用云计算做存储，现在还有人用云计算做安全，云安全的出现不仅是技术方面的革新，它必将改变安全产品渠道商的商业模式。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Radware ADC虚拟化解决方案协助卢森堡飞上云端]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1194.html</link>
    <description><![CDATA[凭借独特的隔离能力，Radware ADC-VX成功部署于卢森堡PT当中，帮助其为用户创建有效的云环境。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[计算挑战从数据治理到安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1193.html</link>
    <description><![CDATA[近来，云计算已经成为了IT领域最炙手可热的项目，其发展势头之猛简直达到了疯狂的程度。各大传统软件巨头也纷纷转向云计算领域。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[UTM基于云安全的统一威胁管理系统]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1192.html</link>
    <description><![CDATA[2010年7月发布的全新UTM，在大幅提升原有6大功能的基础上，新增了最新研发的基于的主动云防御功能，对第一大威胁“恶意站点”的防护效果上有了质的飞跃。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解析云计算安全保护的不足]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1191.html</link>
    <description><![CDATA[云安全的好处很多，特别是成本方面的优势，这一点使云计算在目前的状况下非常具有吸引力。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六种云安全定义的见解]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1190.html</link>
    <description><![CDATA[企业越来越依赖于云基础设施以及作为互联网服务而提供的虚拟资源，但是安全专家担心，很多企业在投入云计算之前都没有考虑风险问题。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全小企业也能享受]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1189.html</link>
    <description><![CDATA[许许多多的小型以其灵活多变的经营方式、方便快捷的信息管理方式已经成为建构市场经济的支撑力柱，也成为快速成长型企业的代名词。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六种常见云安全误区]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1188.html</link>
    <description><![CDATA[在这种经济萧条的大背景下，IT部门都面临着预算紧缺以及不断增强的合规要求等问题，们都在考虑是否应当将某些IT运营交给云服务供应商处理。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[揭开全云审计时代保卫云端安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1187.html</link>
    <description><![CDATA[虽然云计算可以让企业用廉价的成本获得以往无法想象的高计算能力、高可用性、随需应变的动态资源分配特性、更快的市场响应服务，甚至更加绿色环保、减排等技术价值。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客利用云计算服务攻破WiFi网络]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1186.html</link>
    <description><![CDATA[一位安全专家称，他已经找到一种迅速和廉价的方法破解网络常用的口令保护方式。这个方法就是使用Roth称，他使用自己的软件和亚马逊基于云计算的计算机攻破了他的邻居采用WPA-PSK保护的网络。整个攻击的处理过程用了大约20分钟。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业应更看重什么安全？]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1185.html</link>
    <description><![CDATA[从安全的战略发展角度看，目前主要的安全解决供应商都将、云计算基础架构安全和安全即服务作为他们进军云计算的着陆点。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[八个技巧确保云安全]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1184.html</link>
    <description><![CDATA[虽然的优点在不断彰显——包括可以增加效率和控制IT成本的按需服务，但是却时常被认为是使得云无法被广泛接受的第一大障碍。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算未来两年将成为第二大安全威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1183.html</link>
    <description><![CDATA[根据最新调查显示，IT专家将移动计算列为今年最大安全威胁，其次是社交网络和。但是IT专家认为在未来两年内，云计算将超越社交网络成为第二大安全威胁。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[未来“云”安全攻击已经到来]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1182.html</link>
    <description><![CDATA[仅仅通过价格为17美元的“云”服务，著名安全专家莫克西·马林斯皮克就实现了对WPA和WPA2网络预共享密钥的有效入侵。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全势头虽迅猛背后也凶险]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1181.html</link>
    <description><![CDATA[“云安全(Cloud Security)”计划是网络时代信息安全的最新体现，它融合了并行处理、网格计算、未知行为判断等新兴技术和概念，通过网状的大量客户端对网络中软件行为的异常监测。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解析运营商和云安全从理念到实践]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1180.html</link>
    <description><![CDATA[当前，越来越丰富的市场数据正在打消人们对于“云”概念的怀疑，越来越多的成功部署案例表明不再是漂浮在头顶上空的一团虚无缥缈的水气。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全产业链推动云安全进程]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/1179.html</link>
    <description><![CDATA[为什么要说这样的话？联盟中国区高峰论坛上一位嘉宾说，“水壶烧出的水汽绝对不是云”。那么云安全的问题，也就需要整个产业，就云安全达成共识。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>云安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[你用Linux下的高级安全认证机制了吗]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1178.html</link>
    <description><![CDATA[Linux系统是一个多用户、多进程的操作系统，并且，它提供了众多的系统和网络服务给用户使用。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[美国安全局协助微软加强Win7的安全防御]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1177.html</link>
    <description><![CDATA[据NSA（美国国家安全局）的机构官员称，NSA从技术上协助微软增强Win7抵御攻击的能力，并为苹果，SUN，RedHat也提供类似帮助。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows 7能够确保用户安全吗]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1176.html</link>
    <description><![CDATA[当微软公司在上个月推出新操作系统后发布第一次安全修复包时，着实让Windows 7用户感到十分惊喜，这15个被修复的漏洞中，并没有涉及Windows 7的安全。 Windows 7能够确保用户是安全的吗？]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[64位Windows很安全几乎不中毒]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1175.html</link>
    <description><![CDATA[微软安全部门日前表示,与32位操作系统相比，64位Windows很少遭到病毒攻击，微软:64位Windows很安全。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[鲍尔默说Win7是最好的PC系统]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1174.html</link>
    <description><![CDATA[11月20日消息，据国外媒体报道，微软CEO史蒂夫·鲍尔默(Steve Ballmer)周四称，Windows 7不仅是最好的Windows系统，同时也是迄今为止最好的PC操作系统。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谷歌发Chrome操作系统用于上网本]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1173.html</link>
    <description><![CDATA[11月20日消息，据国外媒体报道，谷歌星期四介绍了其新的Chrome操作系统，公开了这个软件的代码并且许诺说这个操作系统将在明年年底之前在上网本上运行。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[研究人员揭露Windows 7臭虫程序]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1172.html</link>
    <description><![CDATA[Gaffie撰写了一概念性验证程序，形成无限循环并在两分钟内就让系统死机。这个臭虫影响到了Windows 7及Windows Server 2008 R2。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[苹果不再提供Tiger系统安全和系统补丁]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1171.html</link>
    <description><![CDATA[问题在于，雪豹系统目前只支持Intel处理器的Mac，基于PowerPC的Mac只能选择美洲豹系统才能继续获得升级支持。于是对于Tiger用户来说只有两个选择：购买新Mac或者升级至美洲豹系统。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows7不安全是误导微软反驳sophos结论]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1170.html</link>
    <description><![CDATA[sophos上周曾表示，Windows 7的用户账户控制(以下简称“UAC”)安全功能只能防住20%的病毒。不安装任何杀毒软件，在Windows 7的默认系统设置下，Sophos利用10个新病毒对UAC进行测试，结果只防住了2个病毒。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微软Windows 7激活遭破解]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1169.html</link>
    <description><![CDATA[据国外媒体报道，一种新的激活破解方法已经被发现，用户通过新的软件工具可以绕开Windows 7和Windows Server 2008 R2的激活机制：Windows Activation Technologies（WAT）。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[新手怎样构建一个入门级入侵检测系统]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1168.html</link>
    <description><![CDATA[通常来说，一个或机构准备进军此领域时，往往选择从基于网络的入手，因为网上有很多这方面的开放源代码和资料，实现起来比较容易，并且，基于网络的IDS适应能力强。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[外媒评论Windows 7的五个特色]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1167.html</link>
    <description><![CDATA[据国外媒体报道，时至今日，已经上市有一段时间了，与此同时，各大媒体也对Windows 7做出了一个综合可观的评价。下面，我们为大家带来了外国媒体评出的5个Windows 7最佳特色功能。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[业内称Windows7只能防20%病毒]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1166.html</link>
    <description><![CDATA[据国外媒体报道，英国知名安全厂商Sophos日前表示，的用户账户控制(以下简称UAC)安全功能只能防住20%的。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[揭秘Windows 7十大安全性至关重要]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1165.html</link>
    <description><![CDATA[Windows系统安全问题一直是用户对微软推出每一个新版本最关心的问题，特别是自从互联网高速的发展以来。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微软证实Windows 7下载版升级遇到问题]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1164.html</link>
    <description><![CDATA[据国外媒体报道，据微软技术支持网站报道，微 微软证实Windows 7下载版升级遇到问题]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用Windows2008 Server防火墙 确保系统安全]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1163.html</link>
    <description><![CDATA[系统安全，一直是局域网络维护管理操作的重中之重，而在保证普通服务器运行安全方面，最常使用的一种方法就是安装网络防火墙、专业杀毒软件以及各种反间谍工具等。 用Windows2008 Server防]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[为什么Windows防火墙不够安全]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1162.html</link>
    <description><![CDATA[那么Windows防火墙有什么漏洞呢?在默认的设置下，它不能很好的检测出站链接的问题，这将使Windows系统变得不安全，而这一问题不仅仅只在XP系统中有。 为什么Windows防火墙不够安全]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全讲堂：Windows安全模式下的应用技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1161.html</link>
    <description><![CDATA[比特网安全讲堂栏目，本期我们主讲的内容是在Windows系统安全模式下的应用技巧，随着计算机开始普及，越来越多的系统问题开始困扰着计算机普通使用者，实际上在安全模式下许多小的应用]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微软DirectAccess及主流远程访问方案深度对比]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1160.html</link>
    <description><![CDATA[本文将探讨微软的最新VPN解决方案DirectAccess以及目前的远程解决方案。 微软DirectAccess及主流远程访问方案深度对比]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[十大建议 改变电脑操作系统的安全等级]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1159.html</link>
    <description><![CDATA[无论你现在使用的操作系统是什么，总有一些通用的加强系统安全的建议可以参考。 十大建议 改变电脑操作系统的安全等级]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[注入中遇到DB_OWNER的想法]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1158.html</link>
    <description><![CDATA[现在注入横飞!工具一大堆，过去手工注入的时代已经不复存在!代之的是NBSI HDSI 啊D注入工具..等等.也是广大菜鸟的最爱了。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[拿到系统权限或者webshell]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1157.html</link>
    <description><![CDATA[在看之前我们先回顾一下目前在公开或者已知的public和db_owner权限拿到webshell或者系统权限的思路和方法(sysadmin权限我就不说拉。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[利用ORACLE的system默认口令提升权限]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1156.html</link>
    <description><![CDATA[日,偶到一主机上逛了一圈 主机的配置 还算是安全 偏偏一个比较隐藏的目录下 残留一upfile.asp,结果轻轻松松的得到一webshell接着在主机上逛了逛。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[一次上传文件测试]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1155.html</link>
    <description><![CDATA[一次小小的上传文件测试。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[以MySQL之名提权]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1154.html</link>
    <description><![CDATA[记得看过一次315安全网里的一位兄台做过一个他们硬盘权限分配的动画，了解到是一台虚拟主机，用自己写的程序跑了跑，看看有没有什么可以利用的地方，发现了一个动感购物商城的上传页前不久网上公开了一个MySQL Func的漏洞,讲的是使用MySQL创建一个自定义的函数,然后通过这个函数来攻击。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[跨站式SQL注入技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1153.html</link>
    <description><![CDATA[前一阶段，在尝试攻击一个网站的时候，发现对方的系统已经屏蔽了错误信息，用的也是普通的帐号连接的，系统也是打了全部的补丁这样要攻击注入是比较麻烦的。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[sql injection终极利用方法]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1152.html</link>
    <description><![CDATA[只要运用此法99%可以拿到webshell甚至系统权限(不敢把话说满，呵呵，经本人数百次真实“实战演习”，基本上是100%可以拿到webshell甚至系统权限)。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[bo-blog的安全隐患]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1151.html</link>
    <description><![CDATA[bo-blog是一款外观好看，而且当前流行的个人博客系统，在很多下载站你都可以找到这套程序，而且甚至有很多安全界的人都使用着这套php+txt的程序，但是这套程序里有些安全隐患]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[union select IN MSSQL]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1150.html</link>
    <description><![CDATA[union查询可以说给了sql注射的一片新的天空，mysql和acc里都可以发挥很大的作用，那么在mssql里会是怎样呢？ 其实我很早就开始测试mssql里的union，不过我犯了个很大的错误。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[直接获得系统权限MSSQL db_owner角色注入]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1149.html</link>
    <description><![CDATA[相信大家对ASP+MSSQL注入都已经很熟悉了，连一个对SQL语法丝毫不懂的人也可以用NBSI来轻松大量网站。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[PHPWIND论坛漏洞分析]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1148.html</link>
    <description><![CDATA[PHPWIND 论坛是一款流行的PHP 论坛，界面美观，功能也比较强大。但大家仔细看一下会发现不论是从界面功能还是代码风格，它和 DISCUZ 都非常相似。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[分析phparticle 2.0注入漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1147.html</link>
    <description><![CDATA[phparticle是PHP中最好的文章系统了，好像至今还没有被黑的记录，我以前学习PHP的时候就是看这个文章系统的代码，感觉和VBB很相似，而且也仔细分析过，没有什么漏洞。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[跨库查询Access]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1146.html</link>
    <description><![CDATA[在实际的asp注射中，要同时进行2个select，如果大家熟悉php+mysql注射的话，应该很容易想到使用union进行联合查询，在access里我们照样可以使用。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用telnet导出导入论坛mysql数据库]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1145.html</link>
    <description><![CDATA[用TELNET的方法可将现有的上的导出,然后再将此数据导入另一台服务器,用这个方法可以实现论坛在两个服务器的迁移; 或者将服务器上的现有论坛搬到本机。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[不常见SQL注入的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1144.html</link>
    <description><![CDATA[全站文章系统采用FSO静态生成的HTML文件来显示。这样做的好处一来可以减轻负担，提高访问速度。二来也阻止了SQL注入式的攻击。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[跨文件查询access数据库漏洞的初步报告]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1143.html</link>
    <description><![CDATA[查询某个动态网页文件，利用查询语句获取动态网页的源代码，比如读取文件内容并把内容写入到表的一个列里，然后用len暴力猜列里的内容，从而得到源码。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从后台到webshell思路]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1142.html</link>
    <description><![CDATA[主要是利用后台对access数据库的备份或恢复数据库功能，备份的数据库路径等变量没有过滤导致可以把任意文件后缀改为asp。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[PHP+MySQL注入导出文件的新发现]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1141.html</link>
    <description><![CDATA[近段时间在测试一个PHP网站的时候，由于在load_file的时候，看不到文件的内容，所以我就怀疑是不是字段的原因，因为那些全部是int类型的，还有少数是VARCHAR的。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[形象中国全站系统的搜索注入漏洞的一些分析]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1140.html</link>
    <description><![CDATA[这个站点在当初被认为是比较安全的全站系统，事实上现在也是。(后来的补丁里出现了上传漏洞，不在讨论之列。)因此这个系统被改编为很多版本。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[深入利用IPB2注入漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1139.html</link>
    <description><![CDATA[利用IPB2的注入漏洞获得管理员的资料，修改COOKIE可以得到前台的管理权限。不少人埋怨没有什么用，其实这个是大多数人不了解IPB2的原因。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[揭密WindowsXP八种安全模式]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1138.html</link>
    <description><![CDATA[经常使用电脑的人可能都听说过，当电脑出了故障时，Windows会提供一个名为“安全模式”的平台，在这里用户能解决很多问题--不管是硬件(驱动)还是软件的。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[建一面“铜墙铁壁”打响数据库保卫战]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1137.html</link>
    <description><![CDATA[对于一个网站来说意味着什么?可能有很多站长会说只是一个记录数据的工具。这种说法固然没错，但是却遗漏了重要的一点，数据库也是一个网站安全的中心。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[反垃圾邮件应慎用实时黑名单技术]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1136.html</link>
    <description><![CDATA[为了让用户更好地了解反垃圾邮件技术，更好地使用我们的网关，这里我们做一个简单的解释。首先让我们来看看什么是“实时黑名单”技术。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样突破组策略运行限制]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1135.html</link>
    <description><![CDATA[可以!点击“开始”菜单，单击“运行”，输入“gpedit.msc”，确定。打开，在“用户配置”中选择“管理”中的“系统”，在右边的窗口中找到“只运行允许的Windows应用程序”。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[五招秘笈确保远程访问安全]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1134.html</link>
    <description><![CDATA[管理安全的远程访问是一项艰巨的任务。因为远程系统可能直接连接到而不是通过公司的，所以远程系统将给你的网络环境带来更大的风险。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windwos 2003下的权限提升]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1133.html</link>
    <description><![CDATA[其实就是在调用CMD的地方写上本地溢出程序的路径及参数，一般在没有禁止WSCRIPT组件时，此法的成功率很高。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[DMZ基础及应用]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1132.html</link>
    <description><![CDATA[DMZ(Demilitarized Zone)即俗称的非军事区，与军事区和信任区相对应，作用是把WEB，e-mail，等允许外部访问的单独接在该区端口。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[系统重装前请保留杀毒软件升级包]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1131.html</link>
    <description><![CDATA[将杀毒软件的安装目录的文件全部Copy到另外一个分区中，当重新安装完系统后，再将该目录原样拷回即可。但应注意的是，很多杀毒软件安装时在注册表中写入相关信息。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows下的隐私保卫战]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1130.html</link>
    <description><![CDATA[在Windows默认的情况下，隐藏文件和某些系统文件是不显示的。如果不是，你就自己 把它进行设置。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[打不开EFS加密文件夹怎么办]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1129.html</link>
    <description><![CDATA[EFS(Encrypting File System，加密文件系统)是从Windows 2000开始就提出的一种基于NTFS文件系统的核心文件加密技术，主要是用于保护本地数据。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Cookie的安全问题及传递流程]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1128.html</link>
    <description><![CDATA[Cookie在英文中是小甜品的意思，而这个词我们总能在中看到，食品怎么会跟浏览器扯上关系呢？在你浏览以前登陆过的网站时可能会在网页中出现。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[对称、非对称和HASH加密的应用]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1127.html</link>
    <description><![CDATA[尽管有相对的缺点，美国政府把使用超过40位的密钥的加密规为强加密，这种加密出口相关的法律已经获得通过。美国国内公司想要出口使用强加密的产品，首先要获得美国国务院的许可。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[我的Windows XP系统我做主]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1126.html</link>
    <description><![CDATA[我在宿舍使用电脑，安装Windows XP操作系统。为了方便舍友的使用，但又不想他们乱动我的文件、安装的软件或其他一些私人隐私，于是我给他们开个几个“受限的账户”。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Win 2000日志及其删除方法]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1125.html</link>
    <description><![CDATA[Windows 2000的日志文件通常有应用程序日志，安全日志、系统日志、DNS服务器日志、日志、WWW日志等等，可能会根据所开启的服务不同。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[QQ安全的注意事项]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1124.html</link>
    <description><![CDATA[网络们一直在网上对你虎视耽耽，一旦你不小心暴露了自己的IP，他们就会肆无忌惮地钻进你的电脑，所以千万要看好自己的IP。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[查下你的Windows XP系统安全么]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1123.html</link>
    <description><![CDATA[现在Windows XP日益普及，不过针对XP的也越来越多，去年有臭名昭著的冲击波，今年则流行震荡波，这些病毒都有一个共同特征，就是利用XP系统漏洞对电脑实施攻击的。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[关闭Win 2000端口的方法与思路]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1122.html</link>
    <description><![CDATA[Win 2000中每一项服务都对应相应的端口，比如众如周知的WWW服务的端口是80，smtp是25，是21，Win 2000安装中默认的都是这些服务开启的。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[保护QQ安全怎样采取主动防范]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1121.html</link>
    <description><![CDATA[其实在QQ没有中及前，我们就应该采取相应的防范措施，这样才可以最大限度地防止中招。这类措施除了提高自己的安全意识外，其他主要就是使用代理，隐藏自己的IP地址。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Linux的安全漏洞和防范措施]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1120.html</link>
    <description><![CDATA[LINUX是一种当今世界上广为流行的免费，它与UNIX完全兼容，但以其开放性的平台，吸引着无数高等院校的学生和科研机构的人员纷纷把它作为学习和研究的对象。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IIS6.0默认设置安全性的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1119.html</link>
    <description><![CDATA[由于被越来越多的骇客和制造者作为首要攻击目标，IIS便也成为了可信赖计算计划中首要关注的内容。因此，IIS 6.0被完全的重新设计，以实现默认安全和设计安全。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[金融领域UNIX网络安全系统的管理策略]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1118.html</link>
    <description><![CDATA[UNIX文件系统的安全主要是通过设置文件的权限来实现的。每一个UNIX文件和目录都有18种不同的权限，即此文件的所有者、组和其他人的使用权限如只读、可写、可执行、允许SUID和SGID等。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全管理Linux系统中的用户及组]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1117.html</link>
    <description><![CDATA[Linux系统中，用户是活动的主体，直接享有对系统文件和资源进行操作和控制的权利，所以如何对系统中的用户进行好的管理，是系统管理员保证系统安全必须认真完成的第一步工作。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[银行信息系统的SCO UNIX网络安全管理]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1116.html</link>
    <description><![CDATA[据有关资料显示，近两年内，中国的计算机网络受到了近200个黑客有意识的袭击。网络遭到攻击已经不仅仅是从报刊文摘中读到的外国神话，而是真真切切地存在于我们生活中的现实。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[信息安全需要软硬兼施吗？]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1115.html</link>
    <description><![CDATA[信息安全已经成为IT领域当之无愧的热点。先是东软推出网络安全管理新产品，接着软件正式推出了自己的“、防毒墙、防水墙”，正式进军信息安全市场。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[系统安全之UNIX系统账户]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1114.html</link>
    <description><![CDATA[如果你的账户是不安全的，那么你所采用的其它步骤就会形同虚设。关于UNIX安全、口令安全以及为每一类账户所采取的特定步骤是是需要关心的重要问题。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[系统安全之UNIX架构]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1113.html</link>
    <description><![CDATA[毋庸置疑，一家公司的Unix架构极有可能是其全部IT问题的最重要的部分。因为它支撑着你的邮件系统、Web服务器，甚至你的最重要的企业应用。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业安全之PGP/GPG保护电子邮件安全]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1112.html</link>
    <description><![CDATA[普通的明文电子邮件能够被有权访问你和收件人之间的线路的任何人拦截和阅读。这可能是爱探听消息的系统管理员或者成功地攻破了、或者网络的任何人。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样防范Linux操作系统下缓冲区溢出攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1111.html</link>
    <description><![CDATA[虽然Linux病毒屈指可数，但是基于缓冲区溢出(Buffer Overflow)漏洞的攻击还是让众多Linux用户大吃一惊。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[初探Windows Vista系统账户保护机制]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1110.html</link>
    <description><![CDATA[通常在提到微软的操作系统时，我们最关心的永远都是安全性。因为普及率非常高，再加上全球无数各种水平的用户都在使用它，同时在微软的操作系统上运行有大量质量良莠不齐的应用程序。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[初探Windows Vista系统防火墙初探(1)]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1109.html</link>
    <description><![CDATA[网络安全已经被越来越多的人重视起来，而在保证自己的计算机安全方面，最主要的一个手段就是安装、网络以及反间谍软件等各种程序。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[你必须知道的Windows Vista安全功能(2)]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1108.html</link>
    <description><![CDATA[如果说Windows防火墙主要是保护Vista计算机本身，则网络访问保护(NAP：Network Access Protection)就是为了防止不健康的Vista计算机感染内部网络。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[你必须知道的Windows Vista安全功能(1)]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1107.html</link>
    <description><![CDATA[现在每个服务都有一个独立的SID，这样服务就可以利用该SID来控制其专属资源的ACL。可以在服务的宿主进程的访问令牌里看到其SID。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows Vista IE保护模式深度解析(4)]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1106.html</link>
    <description><![CDATA[如果不想那么麻烦，也可以把所需文字输入的网页添加到可信站点列表。因为在可信区域里，IE浏览器默认运行在非保护模式，也就是运行在普通的UAC安全级别。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows Vista IE保护模式深度解析（3)]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1105.html</link>
    <description><![CDATA[如果IE保护模式只有这点“防守”的能耐，那么它还不足于成为IE 7+最重要的安全特性。事实上，IE保护模式既具备严厉的安全措施(防守)，同时又具备灵活的兼容性手段(进攻)。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows Vista IE保护模式深度解析(2)]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1104.html</link>
    <description><![CDATA[而运行在保护模式下的IE浏览器，IE进程的完整性级别是Low，这可以从它的访问令牌里得知。借助Process Explorer查看IE进程属性的“安全”标签页。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows Vista IE保护模式深度解析(1)]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1103.html</link>
    <description><![CDATA[深度剖析了IE保护模式为什么能够帮助Windows Vista 达到前所未有的安全级别(甚至大大超过UAC能够达到的保护程度)。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[强化Windows Vista系统服务安全策略]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1102.html</link>
    <description><![CDATA[Windows Vista系统服务安全强化策略，服务是一些由服务控制管理员(SCM)所管理的程序，它建立了一个包含所有已安装服务的，同时管理每一个服务的状态。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows Vista中传真机故障解决方法]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1101.html</link>
    <description><![CDATA[在Windows Vista中尝试使用Windows传真和扫描来发送或接收传真时，传输过程在建立连接后可能不会完成。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows Vista系列介绍个人信息维护]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1100.html</link>
    <description><![CDATA[不管什么操作系统，安全性能总是一个让人头疼的问题，尤其对于是联网的时候。微软新发布的Windows Vista想必也在安全性能上下了些心血。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[UAC为Windows Vista带来了权限管理]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1099.html</link>
    <description><![CDATA[从安全角度考虑，即使对之前的Windows系统如WindowsXP，我们在日常操作中也应使用标准用户帐户登录，而非管理员帐户，这是微软一直所大力提倡的。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用安全模板修改XP文件系统设置（6）]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1098.html</link>
    <description><![CDATA[NT文件系统（NTFS）提供了一种保护重要数据的方法，NTFS跟Windows用户账户系统一起工作，以鉴别是否允许一个用户访问某个文件或者文件夹。 用安全模板修改XP文件系统设置（6）]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用安全模板修改XP文件系统设置（5）]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1097.html</link>
    <description><![CDATA[NT文件系统（NTFS）提供了一种保护重要数据的方法，NTFS跟Windows用户账户系统一起工作，以鉴别是否允许一个用户访问某个文件或者文件夹。 用安全模板修改XP文件系统设置（5）]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用安全模板修改XP文件系统设置（4）]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1096.html</link>
    <description><![CDATA[NT文件系统（NTFS）提供了一种保护重要数据的方法，NTFS跟Windows用户账户系统一起工作，以鉴别是否允许一个用户访问某个文件或者文件夹。 用安全模板修改XP文件系统设置（4）]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用安全模板修改XP文件系统设置（3）]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1095.html</link>
    <description><![CDATA[NT文件系统（NTFS）提供了一种保护重要数据的方法，NTFS跟Windows用户账户系统一起工作，以鉴别是否允许一个用户访问某个文件或者文件夹。 用安全模板修改XP文件系统设置（3）]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用安全模板修改XP文件系统设置（2）]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1094.html</link>
    <description><![CDATA[NT文件系统（NTFS）提供了一种保护重要数据的方法，NTFS跟Windows用户账户系统一起工作，以鉴别是否允许一个用户访问某个文件或者文件夹。 用安全模板修改XP文件系统设置（2）]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用安全模板修改XP文件系统设置（1）]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1093.html</link>
    <description><![CDATA[NT文件系统（NTFS）提供了一种保护重要数据的方法，NTFS跟Windows用户账户系统一起工作，以鉴别是否允许一个用户访问某个文件或者文件夹。 用安全模板修改XP文件系统设置（1）]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[QQ MSN即时通讯泄露安全问题凸显]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1092.html</link>
    <description><![CDATA[我们上班时不可以使用任何即时通讯(IM)软件的，可以使用工作电子邮箱，但发的邮件是被监控的，主要是公司为了防止员工将程序源代码泄露出去。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[CA Technologies专家谈云与IAM技术探讨]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1091.html</link>
    <description><![CDATA[云计算是激动人心的新趋势，但是在实施云计算方面企业还是有很多的顾虑，这些顾虑主要是由于对云安全缺乏信心。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全3.0保护云计算迅猛发展]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1090.html</link>
    <description><![CDATA[云计算的迅猛发展，大大改变了今天的商业环境。一方面，企业享受到云计算带来的种种益处：节省成本开支、增强计算能力、灵活的业务应用扩展等。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Linux环境下发现并阻止系统攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1089.html</link>
    <description><![CDATA[当在一台PC机上安装了 Linux系统，你就拥有了一个强大的、高级的、多任务的网络操作系统。 Linux环境下发现并阻止系统攻击。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从用云来保护安全谈保护云的安全]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1088.html</link>
    <description><![CDATA[也许你会觉得这个标题囧囧有神般仿佛在绕口令，但是，请保持耐心，当你了解到趋势科技云安全3.0之后，你就能了解到其中的区别——重大的区别，这种区别足以改变我们对下一步安全的认识。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[SUSE安全十诫]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1087.html</link>
    <description><![CDATA[SUSE由于其出色的性能和对安全较好的控制，吸引了很多企业级用户，目前在国内开始有大量的关键应用。但这并不代表SUSE在使用中就是安全的，SUSE里还有很多安全细节要注意。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[深入讨论怎样保护Windows 7安全（下）]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1086.html</link>
    <description><![CDATA[Windows 7是微软最新的桌面型客户端操作系统，是基于Windows XP和Vista的优点和缺点而升华出来的新系统，所有服务都得到了加强，新增的安全功能也使之更加可靠。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算安全的五大迷思想法很荒谬]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1085.html</link>
    <description><![CDATA[当我在阅读各种Blog、IT产业分析以及媒体报导时，我发现到许多矛盾的观点。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[您是否真的需要反病毒软件？]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1084.html</link>
    <description><![CDATA[一直以来，电脑用户都会为电脑系统添置防病毒软件来增强保护。但是由于系统软件和用户行为的改进，防病 毒软件真的还有必要吗？让我们仔细探讨一下。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IT安全会影响到公司的云计算决策]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1083.html</link>
    <description><![CDATA[最近，我参加了Gartner公司的安全与风险管理峰会，主要是了解信息安全经理2010年中期议程中最重要的事是什么，因为现在已经到了(希望是 这样)许多企业正走出衰退模式。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[公共云计算的数据是否得到有效保护]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1082.html</link>
    <description><![CDATA[互联网大佬谷歌的各类云计算产品大家已经耳熟能详，文字处理、电子表格和演示稿制作工具这三大在线办公软件已经出来很久了。此外还有Google Sites和App Engine等等，用户众多。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业云安全在线服务应该具备五大特征]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1081.html</link>
    <description><![CDATA[在线服务，如基于数据存储的云，需要获得特别的关注以便保障其安全。即便你认为自己的服务值得信赖，还是要向客户提供安全保障，这样才能使客户更乐 于接受产品。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全很美难道是昙花绽放“一现”？]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1080.html</link>
    <description><![CDATA[“云”在传统意义上指的是一种自然状态，然而现在它更多的是以一种IT领域的新概念出现在我们的视野中。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云计算来袭拨云安全迷雾]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1079.html</link>
    <description><![CDATA[尽管云计算目前或许只是炒作的噱头，但作为一种趋势，“云”时代的来临已经不可避免。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[不要让DLP成为企业数据安全的软肋]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1078.html</link>
    <description><![CDATA[在如今这个数据安全漏洞以及恶意攻击满天飞的时代，数据丢失防护(DLP)几乎像是一块肥肉，当然，安全市场的每个供应商都希望能分一杯羹。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业CTO的烦恼虚拟化与安全]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1077.html</link>
    <description><![CDATA[在企业采取虚拟化技术的同时也可以加强安全性，正如服务器虚拟化可以减少目前数据中心中物理服务机器的数量，虚拟化同样也可以帮助减少安全基础设施的数量。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Linux系统安全之系统优化和安全配置]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1076.html</link>
    <description><![CDATA[说起优化，其实最好的优化就是提升硬件的配置，例如提高cpu的运算能力，提高内存的容量，个人认为如果你考虑升级硬件的话，建议优先提高内存的容量。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家讨论：最安全的操作系统Linux]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1075.html</link>
    <description><![CDATA[关于的新闻是经常在IT行业出版物中出现的。其中很多新闻是关于其安全的特点。但实际上，声称“Linux是所有操作系统中最安全的”这样的说法是夸张的。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Forefront针对拒绝服务攻击的应对措施]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1074.html</link>
    <description><![CDATA[拒绝服务淹没攻击是针对的八大攻击之一，也是危害性比较大的攻击方式。简单的说，拒绝服务淹没攻击是由恶意的(或者被绑架的用户)用户、进程和系统发起的。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[深入讨论怎样保护Windows 7安全 （1）]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1073.html</link>
    <description><![CDATA[Windows 7是最新的桌面型客户端，是基于Windows XP和Vista的优点和缺点而升华出来的新系统，所有服务都得到了加强，新增的安全功能也使之更加可靠。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[深入讨论怎样保护Windows 7安全（2）]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1072.html</link>
    <description><![CDATA[Windows 7是最新的桌面型客户端，是基于Windows XP和Vista的优点和缺点而升华出来的新系统，所有服务都得到了加强，新增的安全功能也使之更加可靠。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[深入讨论怎样保护Windows 7安全 （3）]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1071.html</link>
    <description><![CDATA[在这篇文章中，我们将探讨正确保护安全的基本方法，Windows 7中提供的鲜为人知的安全功能，以及阻止攻击、保护数据和灾难恢复的各种方法。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全误区与盲区之被忽视的系统修补]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1070.html</link>
    <description><![CDATA[Stuxnet攻击引发了对零日(zero-day)弱点漏洞的关注。它震撼了管理人的信心，迫使安全专业人员做出解决。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解密Windows 7系统自带防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1069.html</link>
    <description><![CDATA[自推出Windows XP系统内置的第一个(Internet Connection防火墙)以来，公司一直在稳步改善其后推出的系统的防火墙功能。而在最新客户端中的Windows防火墙。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[强大的应用程序控制微软AppLocker]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1068.html</link>
    <description><![CDATA[公司员工们开始使用远程桌面客户端来访问他们的家庭计算机来绕过内容过滤以及打发上班时间。本文中我们将讨论如何使用AppLocker通过阻止mstsc.exe的执行让这些家伙乖乖回到工作上。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[深入挖掘让Win 7系统安全更上一层楼]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1067.html</link>
    <description><![CDATA[相比传统，Win 7系统的安全性可谓更甚一筹，不过这并不意味着该系统的安全性就高枕无忧了，因为在默认状态下该系统的许多安全功能并没有启用或设置。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[系统安全宝典：保护系统安全小心启动项]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1066.html</link>
    <description><![CDATA[我们知道，Windows中有自带的启动文件夹，它是最常见的启动项目，但很多人却很少注意仔细检查它。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样停用系统隐藏共享]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1065.html</link>
    <description><![CDATA[为了方便管理系统，Windows 2000/XP/2003等系统在成功启动后，往往会自动启用一些特殊资源的隐藏共享，例如C$、D$、IPC$、admin$等等，这些隐藏共享资源不需要用户人为设置。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家谈Web应用程序中的Rootkit]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1064.html</link>
    <description><![CDATA[毫无疑问，web是近几年的热点，各种各样的服务都开始网络化，用户的敏感信息也开始不只是在自己的计算机里，而开始存储在服务提供商的里。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业信息安全终端防护]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1063.html</link>
    <description><![CDATA[企业信息安全的防护从早期的网络层发展到今天的用户层，这期间漫长的过程离不开企业网络安全部门不断努力的摸索以及国内外们的“长期支持”。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[详解Frozen Cache抵御内存威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1062.html</link>
    <description><![CDATA[Cold boot 攻击对全加密解决所提供的数据安全保护是一个重大威胁，大部分计算机都容易受到这种攻击，而到目前为止还没有通用方法可以解决这个问题。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[详解BIOS下实现Telnet后门]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1061.html</link>
    <description><![CDATA[Bochs虚拟机可以调试BIOS及，Bochs使用主要是配置它的配置文件，我们以实例配置文件简单讲解，Bochs实验调试等网上有很多相关文章，这里简单讲解。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解密Windows 7用户帐户控制（UAC）]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1060.html</link>
    <description><![CDATA[如果你还没有听说过用户帐户控制(UAC)，那么有必要花一些时间看看关于Vista和UAC的资料信息。UAC最初出现在Vista系统中，一直以来都是XP系统后的系统中最受关注。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[详解虚拟化环境中安全分区问题]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/1059.html</link>
    <description><![CDATA[虚拟化环境和都是时下最热门的话题，后者需要依赖于前者。我们可以使用客户端和虚拟化技术来减小和客户端规模。]]></description>
    <pubDate>2011-05-04</pubDate>
    <category>系统安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web安全产品离我们有多远]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1058.html</link>
    <description><![CDATA[随着各种基于Internet的安全攻击频发，Web安全已经成为业界的热门话题。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你怎样打好WEB服务器安全攻坚战]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1057.html</link>
    <description><![CDATA[大部分时候，我们若只是站在WEB管理员的角度上考虑问题，可能就发现不了的漏洞，教你怎样打好WEB服务器安全攻坚战。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[四点保障远程桌面Web连接安全]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1056.html</link>
    <description><![CDATA[远程网络连接在企业的信息化应用中是一门比较实用的技术。他可以通过各种方式实现，如、远程控制工具等等。不过，远程桌面Web连接也是其中的一个佼佼者。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全：整合的Web安全防御是趋势]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1055.html</link>
    <description><![CDATA[与日俱增的安全风险不仅拖垮了防火墙，也拖垮了防病毒系统。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web内容安全过滤设备要注重多层次管理功能]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1054.html</link>
    <description><![CDATA[保护企业免遭互联网威胁的最集中的硬件设备解决方案，除了集成最佳的URL过滤、WEB应用报告、实时监控以及内部威胁清除等功能之外，还应该包括多层次管理功能。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web安全网关全面抵御全球13类网站攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1053.html</link>
    <description><![CDATA[近日，Wedge Networks(稳捷网络)宣布，基于公司BeSecure Web安全网关构建企业网站保护方案，成功实现对全球十三类网站攻击行为完整防御，确保用户网站的整体信息安全。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web安全防护逐步加深]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1052.html</link>
    <description><![CDATA[Web安全问题是在两个大的背景下产生的：一个是Web应用的发展和广泛普及;一个是信息安全(或网络安全)的大趋势。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[多重Web安全需要全面防护]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1051.html</link>
    <description><![CDATA[Web安全、web应用安全依然是2010年的安全焦点，笔者就web应用安全相关问题采访了Blue Coat大中华区产品市场经理申强先生。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全方案：助IDC构建全面Web安全防护]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1050.html</link>
    <description><![CDATA[近日，Wedge Networks(稳捷网络)宣布，通过提供高性能专业级Web安全解决方案，确保电信IDC的整体信息安全。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从iPad泄密事件来看Web应用安全]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1049.html</link>
    <description><![CDATA[iPad泄露现有11.4万用户信息时，为什么会引起那么大的骚动？从iPad泄密事件看Web应用安全。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安恒信息助烟草行业Web应用安全建设]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1048.html</link>
    <description><![CDATA[随着互联网技术的迅猛发展，许多政府和企业的关键业务活动越来越多地依赖于WEB应用，在向客户提供通过浏览器访问企业信息功能的同时，企业所面临的风险在不断增加。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web应用安全助企业业务发展]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1047.html</link>
    <description><![CDATA[近几年，针对web应用安全的事件连续爆发，企业也确实意识到了web攻击的严重性及其对于业务发展的阻力。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[立即部署WEB应用防火墙防网站篡改]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1046.html</link>
    <description><![CDATA[目前，利用网上随处可见的攻击软件，攻击者不需要对网络协议的深厚理解基础，即可完成诸如更换Web网站主页，盗取管理员密码，数据库注入和破坏整个网站数据等等攻击。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[了解Web交换技术怎样提高防火墙整体性能]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1045.html</link>
    <description><![CDATA[尽管防火墙在防止网络入侵方面具有很高的效率，并已成为提交安全Web站点和服务的关键因素，但是，所有这些安全性都是以很高代价取得的。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样评估购买和实施Web应用防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1044.html</link>
    <description><![CDATA[安全顾问公司Cobweb Applications的创始人Michael Cobb说，WAF(Web应用防火墙)旨在保护Web应用程序避免受到跨站脚本攻击和SQL注入攻击等常见的威胁。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客入侵美国卡巴斯基用户被重定向3.5小时]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1043.html</link>
    <description><![CDATA[为了诱骗网民下载假冒的反病毒软件，黑客几乎会袭击任何网站。卡巴斯基周二证实，黑客利用了Kasperskyusa.com网站的一个Web程序漏洞，并且试图诱骗访问者下载假冒产品。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安恒信息Web应用安全评估工具]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1042.html</link>
    <description><![CDATA[随着全球信息化的迅猛发展，互联网早已成为人们日常生活中不可或缺的“产品”。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[稳捷网络详解四大Web应用安全解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1041.html</link>
    <description><![CDATA[近日，高性能Web 2.0安全解决方案厂商与高端Web安全设备提供商----Wedge Networks(稳捷网络)宣布，公司基于全球最佳BeSecure Web安全网关成功构建四大web应用安全解决方案。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安恒信息WEB应用防火墙申报基金]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1040.html</link>
    <description><![CDATA[安恒信息《WEB应用防火墙(网关)的研发与产业化项目》日前成功获得2010年度国家电子信息产业发展基金的支持。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web安全设备弥补UTM安全漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1039.html</link>
    <description><![CDATA[近日，全球知名的高性能Web 2.0安全解决方案领导厂商与高端Web安全设备提供商----Wedge Networks(稳捷网络)称，目前传统的UTM设备在应用层安全上不尽人意，性能和功能两方面都受到了Web 2.0应用的强大压力。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Websense推出Web安全网关设备]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1038.html</link>
    <description><![CDATA[日前，Web安全、数据安全和电子邮件安全解决提供商Websense宣布，推出业界最高效的Web安全，它基于先进Websense V10000 Web安全网关设备平台。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样提高Web发布系统的安全性？]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1037.html</link>
    <description><![CDATA[Web的安全性问题较多，这里以常用的WINDOWS系列操作系统为例，列举一些重点需要考虑的因素。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[进行Web服务器保护的最关键设备是？]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1036.html</link>
    <description><![CDATA[进行Web服务器保护的最关键设备是哪个？]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web程序漏洞是如何形成的？]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1035.html</link>
    <description><![CDATA[大部分的中小型网站都是使用某个建站建设的，而这些通用的建站模块不仅本身存在各种安全漏洞，同时一些使用它们的建站人员根本没有在建站完成后对站点进行安全加固。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[WEB应用系统会面临哪些方面的安全问题]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1034.html</link>
    <description><![CDATA[这里指操作系统和后台数据库的漏洞，配置不当，如弱口令等等，导致、可以利用这些缺陷对网站进行攻击。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[打好WEB服务器系统安全攻坚战]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1033.html</link>
    <description><![CDATA[我们若只是站在WEB管理员的角度上考虑问题，可能就发现不了的漏洞。相反，我们此时若能够换个角度，把自己当作可能的攻击者，从他们的角色出发，想想他们可能会利用那些手段。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[展望WEB应用防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1032.html</link>
    <description><![CDATA[众多政府对外服务网站、IDC托管、电子交易网站等Web应用系统长期以来一直被Web应用攻击所困扰，随之而来的是名誉受损、客户投诉、法律纠纷、商业损失等一系列问题。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web应用安全出现柳暗花明势头]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1031.html</link>
    <description><![CDATA[92%的涉及数据泄露的事件均是利用了网络应用层的漏洞。在今年的OWASP中国峰会上，Forrester Research首席分析师王晨曦所发布的关于安全现状的数据中，出现了这个惊人的数字。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[WEB应用防火墙概况]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1030.html</link>
    <description><![CDATA[虽然Web应用(WEB应用防火墙)的名字中有“防火墙”三个字，但WEB应用防火墙和传统防火墙是完全不同的产品，和Web安全也有很大区别。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[WEB应用风险扫描的研究和应用]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1029.html</link>
    <description><![CDATA[随着的发展，金融网上交易、政府电子政务、门户网站、社区论坛、等各类基于HTML文件格式的信息共享平台(WEB应用系统)越发完善，深入到人们生活中的点点滴滴。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[WEB应用防火墙误读篇]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1028.html</link>
    <description><![CDATA[Web安全问题的技术根源和攻击方法的演进在全球范围内是一样的，所以不管在国内还是国外，WEB应用防火墙(WAF)必定会成为主流的Web应用安全解决]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[简析十种臭名昭著的Web恶意软件]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1027.html</link>
    <description><![CDATA[传播恶意软件的网站可能已经趋于稳定，但是Web所滋生的恶意软件却在与日俱增。根据所发布的2010年全球威胁报告的内容，犯罪份子正利用优化和社交工程来使其伎俩更高效。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web应用防火墙将进入井喷时期]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1026.html</link>
    <description><![CDATA[安全是与信息系统的业务价值密不可分的，Web应用安全问题自诞生以来就已存在，但Web应用的价值是近几年来越来越走进人们的生活成为业务系统中不可分割的一部分之后才变得尤为重要。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家教你怎样选购Web安全网关]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1025.html</link>
    <description><![CDATA[由于越来越多的恶意攻击和数据泄漏都是利用Web发起，已经让更多的开始考虑或着手部署一款适合的Web安全，来帮助他们应对Web威胁，数据泄漏等日益严峻的安全问题。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web访问身份验证规划设计详解]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1024.html</link>
    <description><![CDATA[Web是一把双刃剑。一方面其信息非常的丰富，能够对的工作带来很大的帮助。另一方面，、娱乐网站、游戏等等也在危害着企业，让员工工作效率低下、做一天和尚打一天钟等等。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[WAF将成为治理Web安全问题的“杀手锏]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1023.html</link>
    <description><![CDATA[随着市场需求以及产业的发展，已全面迈进Web应用时代。如今，Web业务平台已经在通过方式实现展现与交互的同时，用户的业务系统所受到的威胁也随之而来。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[eb应用防火墙应用安全的防护利器]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1022.html</link>
    <description><![CDATA[细心的朋友应该会发现，2010年各类应用软件的安全补丁开始多了起来。特别是的补丁，Adobe软件安全漏洞曾在2009年大量曝出，Adobe软件一下成为了新宠。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[看WEB应用防火墙的未来发展]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1021.html</link>
    <description><![CDATA[众多政府对外服务网站、IDC托管、电子交易网站等Web应用系统长期以来一直被Web应用攻击所困扰，随之而来的是名誉受损、客户投诉、法律纠纷、商业损失等一系列问题。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web弱点扫描器打造最佳Web安全评估]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1020.html</link>
    <description><![CDATA[凭借在WEB应用安全及漏洞扫描技术上的不断摸索与创新, 安恒信息明鉴WEB弱点扫描器再次升级，新版本MatriXay 5.0于日前问世。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[WAF误区：您购买的是WEB应用防火墙么？]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/1019.html</link>
    <description><![CDATA[Web安全问题的技术根源和攻击方法的演进在全球范围内是一样的，所以不管在国内还是国外，WEB应用(WAF)必定会成为主流的Web应用安全解决。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>Web安全</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用Sysocmgr来开3389的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1018.html</link>
    <description><![CDATA[这里介绍用Sysocmgr.exe来完成开3389的方法。假设现在在%systemroot%下，同时，sysoc.inf也在%systemroot%下。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全趣谈七类黑客各有“黑招”]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1017.html</link>
    <description><![CDATA[黑客原来也有分别，崆峒，峨嵋，少林，武当，七种黑客，你是哪一种？]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客知识系列之漏洞分类和进一步发掘]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1016.html</link>
    <description><![CDATA[漏洞是一个永远的童话。实现劫富济贫的英雄梦想，实现打破技术垄断的自由蓝图，发现漏洞的人，利用漏洞的人，修补漏洞的人，喜欢漏洞的人，害怕漏洞的人就象这个多彩的世界一样。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你怎样将内网肉鸡作成Socks5服务器]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1015.html</link>
    <description><![CDATA[话说在挂马得到大量肉鸡以后，众黑友可能都在想如何利用手中的这些战利品。有人喜欢偷窥人家的隐私，有的人可能就会用的键盘记录盗取人家的QQ密码，还有的人可能要盗取人家的宽带上网帐号充Q币。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[设置电脑将木马拒之门外防止黑客入侵]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1014.html</link>
    <description><![CDATA[Cracker可以利用net use命令建立空连接，进而入侵，还有net view，nbtstat这些都是基于空连接的，禁止空连接就好了。打开注册表，找到Local_Machine\System\ 将木马拒之门外设置电脑防止黑客入侵。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客高手进阶：Unix系统安全构架经验]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1013.html</link>
    <description><![CDATA[首先大家可以通过下面的系统命令和配置文件来跟踪入侵者的来源路径，黑客高手进阶：Unix系统安全构架经验。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[几种常见的网络攻击形式]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1012.html</link>
    <description><![CDATA[就我们所知，被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等等。换句话说，如果系统管理员在选择主机系统时不小心或不走运的话，攻击者要窃取口令文件就将易如反掌。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客称高清DVD加密系统已被破解]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1011.html</link>
    <description><![CDATA[据国外媒体报道，有关公司发言人周四宣布，支持高清DVD加密系统的公司正在对一名黑客的宣言进行调查，该黑客声称自己已破解了可防范新型DVD盗版的加密系统。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[不堪一击的系统历史十大黑客事件]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1010.html</link>
    <description><![CDATA[DNA杂志籍印度全国软件和服务企业协会(Nasscom) 与孟买警方开展互联网安全周活动之时，回顾了历史上的十大黑客事件——即使是那些被认为固若金汤的系统在黑客攻击面前总显得不堪一击。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[突破IceSword自身进程的保护方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1009.html</link>
    <description><![CDATA[IceSword的驱动对其自身进程做了保护，使恶意程序终止不了他。IceSword没有用HOOK SSDT的方法，而是Inline Hook了NtOpenProcess、NtTerminateProcess几个函数，即修改函数前即修改函数前5个字节。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客教程：鸽子内网上线详细教程]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1008.html</link>
    <description><![CDATA[看到有人苦恼鸽子上线问题，特别是内网的朋友。内网真的很麻烦，我看过一些其他的教程录象说的并不详细，或多或少总是遗漏一些关键部分。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客技巧：手把手教你破解网吧]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1007.html</link>
    <description><![CDATA[开机后，当出现蓝背景时，立即按组合键，弹出“关闭程序”对话框，若里面有“client”后则立即关闭，当发现“未知”程序时也要关闭，因为万象会启动两次。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客发现Vista新的激活破解方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1006.html</link>
    <description><![CDATA[我们知道，微软新的激活政策是每个操作系统副本都要被激活，这包括企业批量授权的部分，并且，微软试图让IT管理员感到这个过程不会太麻烦。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中国黑客常用的几种工具及其防御方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1005.html</link>
    <description><![CDATA[您是怎样看待黑客及黑客现象的?崇拜?不齿?还是畏惧?本文将向您介绍中国黑客常用的八种工具及其防御方法。需要说明的是，这些只是初级黑客、甚至是不算黑客的“黑客”所使用的工具。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客兵器：怎样选择好的漏洞扫描工具]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1004.html</link>
    <description><![CDATA[对于一个复杂的多层结构的系统和网络安全规划来说，隐患扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为，对系统设置进行攻击测试，以帮助管理员在黑客攻击之前，找出网络中存在的漏洞。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客经验之谈PHP4内核Hacking]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1003.html</link>
    <description><![CDATA[此篇文章记录一下我这些天PHP HACKING的经验，乱七遭八的。各位看官莫见笑，有问题多交流。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客攻防：PPPoE验证以及对其的利用]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1002.html</link>
    <description><![CDATA[近年来，网络数据业务发展迅速，宽带用户呈爆炸式的增长，运营商在采用xDSL，LAN，HFC，无线等多种接入方式的同时，为了构建一个可运营、可管理、可盈利的宽带网络。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客实战：对有防火墙机器的渗透]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1001.html</link>
    <description><![CDATA[前几天群里的兄弟给了一个网站，问我可不可以入侵。ping发现超时，可以是有或做了策略。再用superscan扫一下，发现开放的端口有很多个，初步估计是软件防火墙。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六条计算机病毒查杀与安全防范小技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/1000.html</link>
    <description><![CDATA[最直接的方法，与主板厂家代理商或电脑公司联系，换块板。用软件升级BIOS.当打开电脑的时候如果软区有反映~如灯亮等等，则表示BIOS的根区(Boot-block BIOS)没有破坏。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[计算机IP地址攻击方式详细介绍]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/999.html</link>
    <description><![CDATA[这是利用NETBIOS中一个OOB(OutofBand)的漏洞而来进行的，它的原理是通过TCP/IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139)，当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客开始销售FTP帐号信息谋取私利]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/998.html</link>
    <description><![CDATA[近日据国外安全公司Finjan声称，黑客们现在已经建立起了一个包含8700多个FTP帐号信息的数据库，其中包含FTP的用户名、密码和服务器地址。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客带来了病毒攻击软件还是文化？]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/997.html</link>
    <description><![CDATA[在互联网飞速发展的今天，我们的网民数量正在以每分钟百人的速度激增着。就在这互联网遍及千家万户的时候，有那么一些有着自己理想、抱负的青年，正活跃在互联网的各个角落。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网吧上网需要注意的5条防护技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/996.html</link>
    <description><![CDATA[即便是您在装修最豪华的网吧上网，也保证不了您的安全，使用间谍软件，坏人可以窃取您的密码和用户名。结果，您可能会损失金钱或是身份证明被他人窃取。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客几种常用侦察目标技术]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/995.html</link>
    <description><![CDATA[花一分钟想象一下一个厉害的黑客正在攻击公司的基础设施。公司基础设施的信息有什么价值?你真的知道有多少敏感信息是向公众公开的或是略施小计就可以获得的。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[一个菜鸟木马黑客自白肉鸡的俘虏]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/994.html</link>
    <description><![CDATA[曾几何时，在计算机技术人员眼中，黑客还被当成了天才来膜拜。即使到了中国所特有的红客出现，也因为所谓的正义感而尚能被网民接受。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[四种后门技术知识详细讲解]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/993.html</link>
    <description><![CDATA[曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象，于是人们展开了积极的防御工作，从补丁到防火墙，恨不得连网线都加个验证器。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[DoS攻击工具技术及其发展方向]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/992.html</link>
    <description><![CDATA[我们所说的DoS (Denial of Service)攻击其中文含义是拒绝服务攻击，这种攻击行动使网站服务器充斥大量要求回复的信息，导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[关于特征码修改免杀技术]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/991.html</link>
    <description><![CDATA[OllyDbg . PEditor. C32ASM . MYCCL复合特征码定位器。UE .OC. 资源编辑器等。还有一些查壳 脱壳软件(如：PEID RL脱壳机等) 。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[后门（特洛伊木马）程序知识完全解析]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/990.html</link>
    <description><![CDATA[后门程序又称特洛伊木马，其用途在于潜伏在电脑中，从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别，在于后门程序不一定有自我复制的动作。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Linux环境下Knark入侵工具的分析及防范]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/989.html</link>
    <description><![CDATA[本文讨论了Linux环境下攻击者入侵成功以后常常使用的一些后门技术，并且对最著名的rootkit工具之一?knark进行了详细的分析，并且指出了在发现系统被入侵以后如何发现是否是kark及如何恢复。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[新的网络攻击技术解析]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/988.html</link>
    <description><![CDATA[安全公司Finjan 软件副总裁Itzy Sabo说：“近几个月出现了一系列新时代的黑客攻击。” Finjan和其它安全公司正在面临新一代安全软件的更大挑战。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中国“黑客”流言有一千分贝]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/987.html</link>
    <description><![CDATA[浸淫黑客文化多年，如今的中年白领，万涛自撰这首“黑客独白”多少带有一些怀旧的意味。不过万涛觉得，这首歌同样能反映中国黑客的命运。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从寻蛛丝马迹简单方法查找黑客老巢]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/986.html</link>
    <description><![CDATA[网络安全是一个综合的、复杂的工程，任何网络安全措施都不能保证万无一失。因此，对于一些重要的部门，一旦网络遭到攻击，如何追踪网络攻击，追查到攻击者并将其绳之以法。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客怎样利用文件包含漏洞进行网站入侵]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/985.html</link>
    <description><![CDATA[最近想学习一下文件包含漏洞，在无意中看见了关于文件包含的漏洞公告。大致的意思是这样的，PhpwCMS 1.2.6系统的下列文件存在文件包含漏洞include/inc_ext/spaw/dialogs/table.php。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何防御DDoS攻击的实时监测模型]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/984.html</link>
    <description><![CDATA[拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)已经成为网络安全最大的威胁之一，如何防御DDoS攻击是当前人们关注的热点。然而目前的防御机制几乎没有实现DDoS攻击的实时监测。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[攻防实战之如何绕过QQ医生的查杀]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/983.html</link>
    <description><![CDATA[魔法学校的罗杰向他的同学演示他新学的黑魔法，远程安装黑洞木马时，黑洞木马被《QQ医生》查杀，只见他念了一句咒语，再次远程安装黑洞木马，此时《QQ医生》毫无反应，犹如“木头人”。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客大事记：岁月不减光辉“战绩”]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/982.html</link>
    <description><![CDATA[1.黑客最早出现于20世纪60年代早期。一些装备有巨型计算机的大学校园，比如MIT的人工智能实验室开始成为黑客初显身手的舞台。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[80多岁奶奶不甘落后竟是黑客高手]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/981.html</link>
    <description><![CDATA[她们60年前开始玩电脑，曾为世界上第一台计算机编程序，也是世界上第一批“黑客”，曾为世界第一台电子计算机ENIAC编写过程序。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[一个菜鸟木马黑客俘虏肉鸡的自白]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/980.html</link>
    <description><![CDATA[曾几何时，在计算机技术人员眼中，黑客还被当成了天才来膜拜。即使到了中国所特有的红客出现，也因为所谓的正义感而尚能被网民接受。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客怎样发动对电子邮件系统的攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/979.html</link>
    <description><![CDATA[毫无疑问，电子邮件是当今世界上使用最频繁的商务通信工具，据可靠统计显示，目前全球每天的电子邮件发送量已超过500亿条，预计到2008年该数字将增长一倍。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网吧限制破解原来很简单]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/978.html</link>
    <description><![CDATA[开机后，当出现蓝背景时，立即按组合键，弹出“关闭程序”对话框，若里面有“client”后则立即关闭，当发现“未知”程序时也要关闭，因为万象会启动两次。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[最新破解网吧组策略的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/977.html</link>
    <description><![CDATA[见到朋友因为在运行组策略后，设置了“只运行许可的Windows应用程序”后退出组策略后无法执行任何的非指定可行程序，包括gpedit.msc亦不能运行，全部弹出本次操作由于这台计算机的限制而被取消。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用简单的asp木马后门,来找asp木马后门程序]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/976.html</link>
    <description><![CDATA[我等小菜自己写不来asp马，只能用大虾写的，但网上流传的都不知道是几手的了, 难免有些居心不良的人会在里面加后门。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客是怎样在入侵后完美清理日志的总结]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/975.html</link>
    <description><![CDATA[一：开始 - 程序 - 管理工具 - 计算机管理 - 系统工具 -事件查看器，然后清除日志，黑客是怎样在入侵后完美清理日志的总结。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[几款常用加密软件破解方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/974.html</link>
    <description><![CDATA[告诉大家一个最简单的分辨方法：凡是号称自己有“闪电加密”、“瞬间加密”、“一秒钟加密”功能的软件，一定是伪加密软件！典型就是什么高强度文件夹加密大师、文件夹加密超级大师等。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[HD Moore：黑客诠释另类安全服务]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/973.html</link>
    <description><![CDATA[如果您善于观察IT动向，或许您已经发现，如今我国IT产业中存在的两种趋势愈发明显。一方面，企业正在通过持续不断的创新来赢得市场的认可而另一方面，各种各样的应用安全威胁正在不断被放大。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客怎样进入wordpress后台拿shell]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/972.html</link>
    <description><![CDATA[昨天看到一个woredpress插件能注入的漏洞，兴冲冲的去试了几个，都是不能解开密码，或者权限不够load_file不能执行，爆不出路径，放弃之。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客怎样通过Access来获取MSSQL数据]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/971.html</link>
    <description><![CDATA[经常会遇到任意文件下载漏洞，一般处理的方法是把数据库连接文件下载回来，然后远程连接上去。最理想的状态莫过于MSSQL和MYSQL，尤其是在数据库和WEB不分离的情况下，备分SHELL。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[让黑客无从下手六步打造刀枪不入系统]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/970.html</link>
    <description><![CDATA[提起黑客，你也许会想到《黑客帝国》中变幻莫测的高手，其实现在功能强大且简便易用的黑客软件数不胜数，即便是刚刚上网的初级网虫也能够利用这些现成的攻击软件变成为颇具杀伤力的黑客大侠。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[6招彻底防范ARP病毒反复发作]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/969.html</link>
    <description><![CDATA[“我曾经中了ARP病毒，为什么第一次中了后就会反复发作，即使清除干净后过一段时间后又出现了?有没有什么有效的清除方法?”近日，很多电脑用户在提出了类似问题。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[查找内网ARP攻击妙招]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/968.html</link>
    <description><![CDATA[工作中碰到过几次内网ARP.现就其中的查找方法作如下分析，当一个网段有好几台无法上网报障时，有可能是内网ARP。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[被忽视的黑客攻击方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/967.html</link>
    <description><![CDATA[现在大部分的网络用户可能只知道黑客会使用特洛伊木马、利用操作系统或应用程序漏洞，以及进行网络嗅探和中间人(Man-in-the-Middle)攻击这几种方式来攻击我们的网络和系统。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[快速找出局域网中毒瘤ARP病毒]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/966.html</link>
    <description><![CDATA[在局域网环境中上网的朋友会经常碰到无故断线的情况，并且检查电脑也检查不出什么原因。其实出现这种情况，大部分情况下都是局域网中的某一台电脑感染了ARP类型的病毒所至。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[DDoS的攻击原理与防御方法解析]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/965.html</link>
    <description><![CDATA[DoS 攻击、DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Denial of Service的简写就是拒绝服务，而DDoS就是Distributed Denial of Service 的简写就是分布式拒绝服务。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[美国FBI防御网络攻击的几项建议]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/964.html</link>
    <description><![CDATA[黑客利用微软SQL Server各种漏洞发动网络攻击，其中又以SQL Injection最为常见。为了遏止相关网络攻击再恶化，美国网络犯罪申诉中心提出12点网络攻击预防措施。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[加固系统对黑客扫描说不]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/963.html</link>
    <description><![CDATA[攻击者采用的扫描手段是很多的，可以使用Ping、网络邻居、SuperScan、NMAP、NC等命令和工具进行远程计算机的扫描。其中 SuperScan的扫描速度非常快，而NMAP的扫描非常的专业。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网吧入侵所用到的命令和技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/962.html</link>
    <description><![CDATA[现在网吧管理软件有很多，但大多有这样或那样的漏洞，于是就出现了很多破解网吧软件和网吧软件破解技巧，可以免费上网，可以使用命令提示符方式。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[配置IIS抵御黑客攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/961.html</link>
    <description><![CDATA[据有关资料显示，现在有大量的服务器仍在使用IIS提供Web服务，甚至有争夺占领Apache市场的趋势。在Web威胁日益严重的今天，我们当然要采用反病毒、防火墙、UTM、NAC等手段来加强网络安全。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[“黑”吃“黑”黑客是怎样黑了落伍者]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/960.html</link>
    <description><![CDATA[前天，听说落伍分类信息程序发布了，就想前去看看，什么样子的。一看，真不愧是落伍的产品，风格依然落伍，功能还行，大体一看没什么漏洞。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你如何找到电脑中隐藏的入侵黑手]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/959.html</link>
    <description><![CDATA[计算机突然死机，有时又自动重新启动，无端端的少了些文件，发现桌面刷新慢，没有运行什么大的程序，硬盘却在拼命的读写，系统也莫明其妙地对软驱进行搜索，杀毒软件和防火墙报警。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[四种黑客破解密码方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/958.html</link>
    <description><![CDATA[我们会想方设法来保护密码的安全，比如增加密码长度、使用复杂的语法以及特殊字符等等，这确实有助于增强密码的安全性，这些方法往往要求你每90天更改一次密码。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微软承认黑客已利用WinXP零日漏洞展开攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/957.html</link>
    <description><![CDATA[北京时间6月16日消息，据国外媒体报道，微软今天证实，已经有黑客开始利用上周谷歌工程师曝光的Windows XP零日漏洞发起攻击。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[梭子鱼：从黑客常用攻击手段看WEB应用防护]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/956.html</link>
    <description><![CDATA[目前Web技术在客户和服务端的广泛利用，导致黑客们越来越侵向于使用各种攻击手法来针对Web应用城进行攻击，即绕过了防火墙等常规防护手段，也使得攻击手段更加简便和多样化，令人防不胜防。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[开源为黑客打开方便之门？]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/955.html</link>
    <description><![CDATA[由于开源应用程序允许任何人阅读源代码，让攻击者能更快的找到攻击之道。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客怎样轻松破解Word加密文件]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/954.html</link>
    <description><![CDATA[Word软件是目前世界上使用最为广泛的办公文字处理软件之一，在国内应该有超过90％的用户在使用它。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家案例解析：教你怎样巧取某网站多媒体文件]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/953.html</link>
    <description><![CDATA[笔者的一个朋友喜欢上一个著名的胎教网，在该胎教网上可以听取胎教音乐和胎教故事，网站主要针对两种用户提供服务，即普通用户和VIP用户。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[十种黑客攻破SQL服务器的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/952.html</link>
    <description><![CDATA[无论是使用手工试探还是使用安全测试工具，恶意攻击者总是使用各种诡计从你的内部和外部攻破你的SQL服务器系统。需要实施同样的攻击来检验你的系统的安全实力。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[正确判断系统入侵事件的严重程度火速救援]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/951.html</link>
    <description><![CDATA[不同的系统事件，以及入侵事件的严重程度，其处理方式是不相同的。因此，在对系统入侵事件进行处理之前，在系统入侵事件识别之后，还必需进行一个必要的步骤。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[世界第一黑客提出全十大计算机安建议]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/950.html</link>
    <description><![CDATA[电脑与他的灵魂之间似乎有一条脐带相连，这就是为什么只要在计算机面前，他就会成为的原因。世界第一黑客提出全十大计算机安建议。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[三种利用交换机漏洞的攻击手段]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/949.html</link>
    <description><![CDATA[市场近年来一直保持着较高的增长势头，到2009年市场规模有望达到15.1亿美元。交换机在网中占有重要的地位，通常是整个网络的核心所在，这一地位使它成为和肆虐的重点对象。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[正确识别系统入侵事件火速救援]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/948.html</link>
    <description><![CDATA[系统被是一件非常严重的事情，要想在系统入侵后能够成功阻止攻击者进一步的入侵行为，以及能够尽快恢复系统到正常状态，这就要求我们能够及时正确地识别出系统入侵事件的发生。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样利用Jfolder后门渗透某网站]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/947.html</link>
    <description><![CDATA[JFolder是流行的JspWebshell后门，专家解读怎样利用Jfolder后门渗透某网站。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用户怎样发现自己计算机里的入侵者]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/946.html</link>
    <description><![CDATA[如何及时地发现黑客的入侵，找到入侵者并采取有效的解决措施是非常关键的。用户怎样发现自己计算机里的入侵者。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Citrix密码绕过漏洞引发的渗透]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/945.html</link>
    <description><![CDATA[Citrix系统以前听说过，未真正操作过，对于Citrix系统的研究来自与好友Micky的交流，后面对此进行了一些研究，应该说小有心得，撰文与大家一起分享。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Sophos详解黑客搜索引擎攻击之道]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/944.html</link>
    <description><![CDATA[如今对那些合法网站使用Blackhat 搜索引擎优化（SEO）技术的业务已经成为众多不法分子赚取大把钞票的新途径。我们每天都会在互联网上发现众多利用最新新闻报道来传播病毒的恶性事件。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[木马病毒解密之文件注入和反弹连接]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/943.html</link>
    <description><![CDATA[对于木马病毒当前所使用的隐身和穿墙术，到这篇已经是第三篇了，虽然每篇的篇幅都不是很长，但每篇都介绍了二至三个木马常用的隐身穿墙术的技巧。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[恶意软件变印钞机黑客公司年获利近两亿]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/942.html</link>
    <description><![CDATA[上百名计算机黑客拥挤在基辅的一座三层写字楼里，以疯狂的速度敲打着代码，其中大部分是在校的大学生，他们正在创造的是世界上最可怕的同时也是最赚钱的一些计算机病毒。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[FBI：网络黑客团伙犯罪组织内部十大职务探秘]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/941.html</link>
    <description><![CDATA[美国FBI最新调查结果显示，互联网黑客犯罪组织的运作模式正日益向企业化靠拢，并且已经有越来越多的专家级技术人员加入了这些组织。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[法国黑客入侵奥巴马帐号自称是一个好黑客]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/940.html</link>
    <description><![CDATA[一名法国黑客通过非法入侵著名社交网站Twitter服务并获得包括美国总统奥巴马和数位名人信息，这位自称“黑客克罗”的法国人在获释后接受法国电视台 采访时称：“我是一个好黑客”。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全专家：注意防范新IE网络攻击事件]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/939.html</link>
    <description><![CDATA[据国外媒体报道，近日有网络安全公司表示有不法分子利用微软公司的IE浏览器进行犯罪活动，他们通过IE向用户的个人电脑中植入假冒的反病毒程序同时在系统中“开后门”以便窃取资料以及植入恶意程序等等。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客入侵Windows XP常用几种方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/938.html</link>
    <description><![CDATA[本文介绍黑客入侵Windows XP的几个常用方法，提醒用户小心防备。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[深入分析黑客利用反弹技术进行DDoS攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/937.html</link>
    <description><![CDATA[攻击者可以通过反弹技术使我们对DDOS攻击更难以防御——利用反弹服务器反弹DDOS的洪水包，也就是说，通过发送大量的欺骗请求数据包(来源地址为victim，受害服务器。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[有防火墙的网站入侵过程]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/936.html</link>
    <description><![CDATA[防火墙网站入侵过程，接下来就是开3389了，用net start显示，发现已开了TS服务，但端口上没有3389，觉得可能是改端口了。但事实上它们欺骗我的感情。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样破解PCAnyWhere远程连接的密码]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/935.html</link>
    <description><![CDATA[由于NT的机器一般使用PCAnyWhere进行远程管理,Win2K的机器一般使用了终端进行远程管理,因此如果能够得到PCAnyWhere远程连接的帐号和密码,那么就能远程连接到主机。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网站入侵原来很简单]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/934.html</link>
    <description><![CDATA[说到入侵网站，最常见的就漏洞注入攻击了，很多网站都具有这样的漏洞。注入漏洞也是最有效也是最简单的入侵网站的途径。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客攻击的主要方式和防范手段]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/933.html</link>
    <description><![CDATA[据统计，目前网络攻击手段有数千种之多，使网络安全问题变得极其严峻，据美国商业杂志《信息周刊》公布的一项调查报告称，黑客攻击和病毒等安全问题在2000年造成了上万亿美元的经济损失。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[HP打印机的入侵和控制]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/932.html</link>
    <description><![CDATA[计算机入侵可听多了，然而打印机入侵相信大家可很少听过吧。很大一部分的打印机已经网络化了，能入侵和控制打印机不仅能用来进行，而内部的文件系统更是绝好的秘密文件收藏空间。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[-Cmd下加Sql账号入侵新技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/931.html</link>
    <description><![CDATA[这个服务器可以用sql溢出，可惜就是找不到进一步的入侵方法，因而一直也没有拿下来。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客域名劫持攻击详细步骤]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/930.html</link>
    <description><![CDATA[近期发现著名站点都分分遭受到攻击，但攻击者所使用的技术并不是以往所使用的入侵WEB服务器，更改主页的惯用手法，攻击者使用的是一种域名劫持攻击。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[老鸟谈入侵：黑客入侵前的信息收集]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/929.html</link>
    <description><![CDATA[本文重点介绍了黑客入侵前信息收集的四种方法，按黑客入侵攻击的常规步骤，文中介绍的方法仍然属于扫描嗅探技术领域。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[常用入侵Oracle数据库操作命令]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/928.html</link>
    <description><![CDATA[最近遇到一个使用了Oracle数据库的服务器，在狂学Oracle+请教高手后终于搞到了网站后台管理界面的所有用户密码。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[攻击WEB网站入侵的过程]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/927.html</link>
    <description><![CDATA[很偶然的一个机会，看到了一个网站，页面清新，很舒服的感觉。网站是用JSP开发的，由于个人爱好，所以我决定看看系统的安全性。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客怎样穿透ADSL路由入侵内网]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/926.html</link>
    <description><![CDATA[也许看烂了网上已有的常规黑客攻击手段，对一些陈旧的入侵手法早已厌烦，近来我对ADSL MODEM的路由功能产生了浓厚的兴趣，经过一番努力，我终于找到了穿透ADSL路由入侵内网的方法。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[灵巧旁注入侵远程主机]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/925.html</link>
    <description><![CDATA[当一个IP只绑定一个域名的时候，我们能旁注吗？------能! 灵巧旁注,入侵远程主机！]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[提网络入侵的高方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/924.html</link>
    <description><![CDATA[现在要入侵一个网站直接跟据服务器开的一些端口，用那些溢出方式来搞下网站服务器，想必不太可能了(至于通过别的方式，偶可搞不定技术太莱,呵呵),要是现在还能用1433能轻松的搞定一台服务器。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样入侵能建立IPC$空连接的主机]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/923.html</link>
    <description><![CDATA[IPC$的定义:IPC$是共享“命名管道”的资源，它对于程序间的通讯很重要。在远程管理计算机和查看计算机的共享资源时使用。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[进入服务器后隐藏自己的手段]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/922.html</link>
    <description><![CDATA[本人喜欢东躲西藏，所以总结出了一些隐藏的方案，具体看情况定了。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[远程盗取ADSL帐号竟然如此简单]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/921.html</link>
    <description><![CDATA[远程盗取ADSL帐号竟如此简单。在开始-运行-输入cmd，在出现的dos窗口中输入ipconfig即可看到。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客入侵Win XP几大手法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/920.html</link>
    <description><![CDATA[本文讲述了黑客入侵Windows XP操作系统常用的七种方法，如果大家遇到类似那可要注意了…… XP也不安全！]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客强行入侵sa弱口令]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/919.html</link>
    <description><![CDATA[黑客强行入侵sa弱口令，其实还有其它办法只要你扫到SA弱口令发现执行不了DOS命令基本上是他的一个扩展储存给删了，只要给他上传一个到SYSTEM32下基本上可以解决。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[剖析黑客是怎样躲过防毒软件检测的]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/918.html</link>
    <description><![CDATA[通常使用NetBus 或 BO 的所谓“黑客”，一般要找一些合适的人物下手(即是电脑低手)，但即使找到目标也不算大功告成，可能对方是电脑新手，连 NetBus 及 BO 都不知道是什么，或者根本听都没听说过。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[十大网络攻击解析]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/917.html</link>
    <description><![CDATA[这两天里，笔者接到好几通朋友与同学的电话，他们都跟笔者一样，是在企业里担任资讯安全的职务，不过他们对于新一代网络攻击与骇客入侵的手法、细节，却像是雾里看花、半知半解。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客防系统入侵全攻略]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/916.html</link>
    <description><![CDATA[系统防入侵全攻略，通常按默认方式安装的操作系统，如果不做任何安全加固，那么其安全性难以保证。攻击者稍加利用便可使其成为肉鸡。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[远程访问的三种入侵方式和保护之道详解]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/915.html</link>
    <description><![CDATA[随着办公的普及，远程访问的需求也水涨船高。越来越多的，已经不再只满足于信息化系统只能够在企业内部使用。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客是怎样让你运行木马的]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/914.html</link>
    <description><![CDATA[如今大多数上网的朋友警惕性都很高，想骗取他们执行木马是件很困难的事，因为木马出现这么久，木马两个字听得人们耳朵都长出了老茧，可说是谈“马”色变，即使不是电脑高手都知道。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客新动向劫持域名]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/913.html</link>
    <description><![CDATA[近期发现著名站点都分分遭受到攻击,但攻击者所使用的技术并不是以往所使用的入侵WEB服务器,更改主页的惯用手法，黑客新动向劫持域名。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客攻防大总结网站后门攻击方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/912.html</link>
    <description><![CDATA[虽然说亡羊补牢可以将木马后门造成的损失降至最低，但最好的方法显然是防患于未然。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客攻防：如何利用Flash进行XSS攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/911.html</link>
    <description><![CDATA[Flash是用于复杂的动画，仿真和游戏开发等。非常有趣的是Flash的getURL()动作，它可以使我们的页面重定向到函数指定的页面。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[让你上网时不再作&quot;鱼饵&quot;六个简单方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/910.html</link>
    <description><![CDATA[网络钓鱼近年来成为一种日益猖獗的威胁，它可以导致信用卡号或在线的银行密码等个人信息的被盗等后果。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客帝国终极目标入侵脑细胞]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/909.html</link>
    <description><![CDATA[一个人的秘密可能会永远藏在他的脑袋里，而个人意识是起着控制主导大脑的作用。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[ADSL用户防御黑客攻击的十大方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/908.html</link>
    <description><![CDATA[用ADSL的用户越来越多，由于ADSL用户在线时间长、速度快，因此成为黑客们的攻击目标。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样使邮箱帐号免受垃圾邮件的侵扰]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/907.html</link>
    <description><![CDATA[大多数人每天收到。我们中有些人得到有多有少。即使是新创建的电子邮件帐户将开始收到垃圾邮件是在它刚刚的创建几天。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客详解新型浏览器漏洞或起“窃听风云”]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/906.html</link>
    <description><![CDATA[一种强大的新型互联网攻击就像窃听电话一样，只不过攻击方式是在计算机与用户信赖的网站之间实施。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[经典黑客谈远程攻击方法讲解]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/905.html</link>
    <description><![CDATA[INTERNET上每一台主机都有一个符合自己的名字，就像每个人都有一个合适得称呼一样，称做域名;然而一个人可能会有几个名字，域名的定义也会有同样的情况。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你四招打败僵尸网络的拒绝服务攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/904.html</link>
    <description><![CDATA[也许很多人还没有注意到，据Arbor Networks的统计，僵尸网络的拒绝服务攻击超过了每秒40GB的限度。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[钓鱼网站的最新阴谋和潜在威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/903.html</link>
    <description><![CDATA[作为对消费者和企业都能造成潜在威胁的网络犯罪，钓鱼在过去几年来大肆蔓延，其骗人把戏也是层出不穷。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客入侵万象服务器的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/902.html</link>
    <description><![CDATA[如今，很多网吧都安装了万象网吧管理系统，这种系统所带来的方便是有目共睹的。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[深度详解SQL注入十大方式保护数据安全（上）]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/901.html</link>
    <description><![CDATA[SQL注入式攻击的原理非常简单，不要相信任何人：假设所提交的用户数据都是存在问题的，对所有数据加以验证和清洁。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网管员日记：SQL注入防御实战]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/900.html</link>
    <description><![CDATA[SQL注入作为直接威胁web业务的最严重攻击行为，已经被大多数的网站管理员所了解，这种通过HTTP标准端口，利用网页编码不严谨，提交精心构造的代码实现对数据库非授权访问的攻击方法。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[密码保护之怎样降低密码被盗几率？]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/899.html</link>
    <description><![CDATA[怎样降低密码被盗几率？不使用危险密码排行榜中的密码，将密码设置为8位数以上的字母、数字和其他符号的组合。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[学会防止恶意软件入侵电脑三招]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/898.html</link>
    <description><![CDATA[不懂防守，怎能进攻?防患于未然也许是保障任何安全手段有效性的基本前提。因为恶意软件的种类多样性和复杂性，对其进行防范应是最有效的方法。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谈黑客入侵网络的四条途径]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/897.html</link>
    <description><![CDATA[要想有效的防范黑客对我们电脑的入侵和破坏，仅仅被动的安装防火墙是显然不够的，我们更应该了解一些常见的黑客入侵手法，针对不同的方法采取不同的措施，做到有的放矢。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何抵御针对网站的DDOS攻击？]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/896.html</link>
    <description><![CDATA[随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布，DDOS拒绝服务攻击的实施越来越容易，DDoS攻击事件正在成上升趋势。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客网络攻击的预防与措施]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/895.html</link>
    <description><![CDATA[目前造成网络不安全的主要因素是系统，由于当今的计算机网络在本身结构设计和代码设计时偏重考虑系统使用时的方便性，导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客入侵大型网站的完整思路]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/894.html</link>
    <description><![CDATA[黑客网络入侵大型网站的完整思路，个人爱好用Portready,是因为他快速准确,当然你也可以用别的。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[全程追踪入侵JSP网站服务器]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/893.html</link>
    <description><![CDATA[现在用JSP制作的电子商务网站多如牛毛，但是对于JSP网站而言，安全性真的能够让人放心吗?面对层出不穷的攻击和袭击，JSP网站的能够比其他网站的服务器器更加安全吗？]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业安全之黑客阻击技术攻防战]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/892.html</link>
    <description><![CDATA[黑客永远是安全界的天敌，相反只有黑客技术才能推进网络安全的发展，两者是相辅相成的。然而面对现在众多的网络黑客，企业到底该做哪些东西才能将安全进行到底呢？这是很现实的问题。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客常用的几种入侵网络端口的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/891.html</link>
    <description><![CDATA[工欲善其事，必先利其器，本文简单介绍目前黑客最常使用的一些入侵工具及防御的方法，希望能对大家有所帮助，以助于大家能更好地防御黑客的攻击。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[分析黑客网页挂马怎样自动化的2个窍门]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/890.html</link>
    <description><![CDATA[现在网上的网页木马多是几套固定的代码，变化并不多，包括脚本代码的加密方式，几乎也都是解释型的加密，由于黑客都是进行的流程化挂马，老外对于自动化分析网页木马也已经有了丰厚的成果。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从这里开始反击黑客巧设网站陷阱]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/889.html</link>
    <description><![CDATA[站长们辛辛苦苦架设的网站，总有某些恶意用户利用扫描工具进行漏洞探测。管理者的一个不慎，就有可能会使网站成为攻击者的手中之物。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网管经验谈之怎样设置交换机防范被黑]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/888.html</link>
    <description><![CDATA[宽带网接入交换机通常需要与用户终端直接连接，一旦用户终端感染蠕虫病毒，病毒发作就会严重消耗带宽和交换机资源，甚至造成网络瘫痪，这一现象在Slammer和冲击波事件中早已屡见不鲜。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全经验谈服务器应如何防止被黑]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/887.html</link>
    <description><![CDATA[对进行安全配置，例如你的程序连接数据库所使用的帐户/口令/权限，如果是浏览新闻的，用只读权限即可，可以对不同的使用不同的帐户/权限。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六把安全利剑清除僵尸网络消除隐患]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/886.html</link>
    <description><![CDATA[僵尸网络(Botnet)是指多台被恶意代码感染、控制的与互联网相连接的计算机。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[认识各样的僵尸网络攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/885.html</link>
    <description><![CDATA[我们在应对僵尸网络攻击的时候，首先套做的就是了解什么是所谓的僵尸网络。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[检测动态ARP防止中间人攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/884.html</link>
    <description><![CDATA[对于网络来说是一把双刃剑。一方面ARP协议是网络通信中不可或缺的协议，其就好像是一个问路人，在一定程度上决定了数据的传输路径。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络攻击电脑常用命令]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/883.html</link>
    <description><![CDATA[要想做一名真正的黑客，仅仅依靠网络流传的黑软进行扫描或者攻击是没有用的，这样永远不可能成长为一名真正的黑客，大家需要注意的是，平时还得注意积累。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[社交网络是黑客攻防最阴险七大黑技]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/882.html</link>
    <description><![CDATA[社交网络重点在于构建有着共同兴趣和活动的人们的在线社团，它也可以是对探索别人的兴趣和活动感兴趣的人员集合。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑洞抗DoS/DDoS防火墙带来的防护]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/881.html</link>
    <description><![CDATA[本文向大家介绍黑洞抗DoS/DDoS防火墙，可能好多人还不了解黑洞抗DoS/DDoS防火墙，没有关系，看完本文你肯定有不少收获，希望本文能教会你更多东西。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客能速成企业安全谁来保障]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/880.html</link>
    <description><![CDATA[在Internet上，黑客与黑客组织办的传授黑客技术的站点比比皆是，随便用搜索引擎搜索一下就能找到一大堆。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[远离僵尸网络的策略]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/879.html</link>
    <description><![CDATA[无论对于企业网络的正常运行，还是对于企业数据的安全保护，僵尸网络都为企业带来了极大的安全隐患。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[公共云计算彼端的数据能得到有效保护么？]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/878.html</link>
    <description><![CDATA[互联网大佬谷歌的各类云计算产品大家已经耳熟能详，文字处理、电子表格和演示稿制作工具这三大在线办公软件已经出来很久了。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客演示网络攻击怎样准确识别用户位置]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/877.html</link>
    <description><![CDATA[一种新的在线攻击能够准确地识别出网络用户从什么地方上网。最近在拉斯维加斯举行的黑帽会议上，Samy Kamkar演示了这种攻击。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[防止僵尸网络威胁小技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/876.html</link>
    <description><![CDATA[越来越难确保员工安全使用网络并远离各种恶意攻击。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[QQ破解器藏猫腻小心黑别人反被黑]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/875.html</link>
    <description><![CDATA[近来，一款名为QQ破解器的工具在网上悄然流行，号称可以暴力破解QQ密码，成功率高达80%。然而有网友发现，搜索下载QQ破解器时，第一条结果就被检测到。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[用黑客眼光看Windows文件服务器安全]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/874.html</link>
    <description><![CDATA[Windows文件在网络中的作用至关重要。它们承载了敏感文件、和密码等等。当文件服务器宕机的时候，网络很可能因此瘫痪，如果它们被破坏，等于打开了潘多拉魔盒。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六个安全技巧黑客不希望你知道]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/873.html</link>
    <description><![CDATA[恶意脚本、假冒的杀毒软件和被感染的PDF：如何抵御这些网络上最额度的威胁？]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑色能量2代：黑客手中DDoS攻击利器]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/872.html</link>
    <description><![CDATA[有一种名为黑色能量的僵尸程序最为流行，经常被用来发送针对的大规模攻击。截止到目前，已经检测到超过4,000种黑色能量僵尸程序的变种。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[&quot;ARP类病毒&quot;解决网络不再瘫痪]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/871.html</link>
    <description><![CDATA[大家可能都曾经有过使用ARP的指令法解决过ARP欺骗问题，该方法是针对ARP欺骗原理进行解决的。一般来说ARP欺骗都是通过发送虚假的地址与IP地址的对应ARP数据包来迷惑网络设备。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows Vista对付ARP病毒有新招]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/870.html</link>
    <description><![CDATA[昨天我们讲了Vista下修改网卡MAC地址，轻松防御ARP攻击，经过研究对付Windows Vista 下的arp病毒有了新的方法。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家解读APR病毒(二)]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/869.html</link>
    <description><![CDATA[ARP地址欺骗类病毒(以下简称arp病毒)是一类特殊的病毒，该病毒一般属于木马(Trojan)病毒，不具备主动传播的特性，不会自我复制。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家解读APR病毒(一)]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/868.html</link>
    <description><![CDATA[ARP地址欺骗类病毒(以下简称arp病毒)是一类特殊的病毒，该病毒一般属于木马(Trojan)病毒，不具备主动传播的特性，不会自我复制。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[基于ARP欺骗的TCP伪连接DOS]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/867.html</link>
    <description><![CDATA[从某种意义上说，如果能够制造TCP伪连接，那么D.o.S也就比较容易实现了。以前LionD8就曾经用这个思路做出了一个新型D.o.S，而今天，我用的也是这个思路。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六个步骤防范ARP地址欺骗类病毒]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/866.html</link>
    <description><![CDATA[arp病毒也叫ARP地址欺骗类病毒，这是一类特殊的病毒。该病毒一般属于木马病毒，不具备主动传播的特性，不会自我复制，但是由于其发作的时候会向全网发送伪造的ARP数据包，严重干扰全网的正常运行。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[原始套接字透析ARP欺骗]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/865.html</link>
    <description><![CDATA[ARP欺骗的原理可简单的解释如下：假设有三台主机A,B,C位于同一个交换式局域网中，监听者处于主机A，而主机B,C正在通信。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[让路由器能够先天免疫防范ARP欺骗]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/864.html</link>
    <description><![CDATA[目前ARP欺骗攻击已经成了破坏网吧经营的罪魁祸首，是网吧老板和网管员的心腹大患。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[局域网内怎样防止ARP欺骗]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/863.html</link>
    <description><![CDATA[对于ARP欺骗，提出几点加强安全防范的措施。环境是主机或者网关是基于Linux/BSD的。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[路由器如何防止DoS拒绝服务攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/862.html</link>
    <description><![CDATA[拒绝服务(DoS)攻击是目前黑客广泛使用的一种攻击手段，它通过独占网络资源、使其他主机不能进行正常访问，从而导致宕机或网络瘫痪。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[防范新型僵尸网络攻击的技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/861.html</link>
    <description><![CDATA[僵尸网络是指采用垃圾邮件、恶意程序和钓鱼网站等多种传播手段，将僵尸程序感染给大量主机，从而在控制者和被感染主机之间形成的一个可一对多控制的网络。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何防范脚本入侵]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/860.html</link>
    <description><![CDATA[下面我就向大家介绍几种比较常见的脚本攻击的方法，让大家从中能够找到安全防护的方法，从而提高服务器的安全性。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web漏洞扫描让网站固若金汤]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/859.html</link>
    <description><![CDATA[现在有许多消息令我们感到Web的危险性，如《看Web如何摧毁你的企业》和《微软Office安全漏洞 网民即将面临最大威胁》等文章。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[让陌生网络访问者现原形]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/858.html</link>
    <description><![CDATA[当我们关闭计算机时，经常出现“有一台计算机与你的电脑有连接,如果关闭将中断数据”的提示，尤其是在局域网中这种提示更是经常出现。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你设置不能攻破的PUBWIN密码]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/857.html</link>
    <description><![CDATA[PUBWIN密码的破解率是很高了，随便什么人只要懂点电脑能上网查查就能找到PUBWIN的管理员密码，开放下载让管理员密码被盗久高不低，如何能让密码被盗率下降为零呢?当然有办法。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web服务器四维防护应对混合型攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/856.html</link>
    <description><![CDATA[现在针对Web服务器的攻击，往往会同时采用多种攻击手段。如既有攻击、拒绝服务攻击，还有口令攻击、路由攻击等等多种方式。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全怎样摆脱高级持续威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/855.html</link>
    <description><![CDATA[高级持续威胁(APT)攻击，这种类型的攻击并不是无法发现，事实上，这算是企业管理员比较容易发现的。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六项安全设置防网络钓鱼]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/854.html</link>
    <description><![CDATA[网络钓鱼近年来成为一种日益猖獗的威胁，它可以导致信用卡号或在线的银行密码等个人信息的被盗等后果。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[让你全面了解跨站脚本攻击十二问]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/853.html</link>
    <description><![CDATA[作为网站的业务管理者，在欣赏自己为客户提供的丰富业务和趣味性体验时，你是否曾经想过网站会成为攻击者攻击第三方的媒介，从而导致公信度大为受损。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[注意Web应用程序源码组件防止Cross-build注入攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/852.html</link>
    <description><![CDATA[我们都知道黑客经常查找Web应用程序以发现其结构或者操作漏洞。比较常见的查找漏洞的一种方法，是将代码注入正在运行的程序。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样防范ARP欺骗攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/851.html</link>
    <description><![CDATA[ARP欺骗攻击是网络攻击中相当常见的攻击形式，最早的ARP欺骗攻击通过内网中毒的电脑可以伪装成路由器，然后达到盗取密码的目的。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[ARP欺骗的攻击和防范]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/850.html</link>
    <description><![CDATA[如同现实社会一样，网络虚拟社会也存在着各式各样的虚假信息，从黑客攻击掉网络钓鱼甚至社会工程学欺诈，我们所要面对的安全问题比比皆是。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样防ARP欺骗和IP冲突攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/849.html</link>
    <description><![CDATA[在局域网中经常会有攻击者发起恶意攻击。一般攻击者会使用“网络执法官、网络剪刀手、网络特工、P2P终结者”这类的软件]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样防御SSp攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/848.html</link>
    <description><![CDATA[如何防御SSp攻击。需要在环境中实施该攻击，因为其前提是欺骗，在广域网的环境下，ARP欺骗没有施展空间。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[局域网ARP攻击的危害及防范方法详谈]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/847.html</link>
    <description><![CDATA[自去年5月份开始出现的校内局域网频繁掉线等问题，对正常的教育教学带来了极大的不便，可以说是谈“掉”色变，造成这种现象的情况有很多，但目前最常见的是ARP攻击了。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[助你抵御ARP欺骗攻击的七种简易方法]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/846.html</link>
    <description><![CDATA[在局域网内，ARP攻击依然占有很高比例。众所周知的基本功能就是通过目标设备的IP地址，查询目标设备的地址，以保证通信的顺利进行。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[H3C交换机配置分析：防止同网段ARP攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/845.html</link>
    <description><![CDATA[ARP攻击是一种常见的网络问题，对此，需要恰当配置交换设备。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[VoIP安全不可忽视警惕黑客借“声”欺诈]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/844.html</link>
    <description><![CDATA[通过网络语音电话(VoIP)与朋友或同事进行交流是一件比较威胁的事情，近日英国安全专家PeterCox讨论了他的“概念证实”(proof-of-concept)型VoIP黑客工具。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[实施号码采集与呼叫模式跟踪]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/843.html</link>
    <description><![CDATA[在SIP环境中，有几种方法可以被动进行号码采集，其中，最简单的是监听所有的UDP和TCP端口5060上SIP的流量，分析其中的From：和To：字段。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客攻防：系统防止入侵全攻略]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/842.html</link>
    <description><![CDATA[通常按默认方式安装的操作系统，如果不做任何安全加固，那么其安全性难以保证。攻击者稍加利用便可使其成为肉鸡。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客竟然用云计算服务攻破WiFi网络]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/841.html</link>
    <description><![CDATA[一位安全专家称，他已经找到一种迅速和廉价的方法破解网络常用的口令保护方式。这个方法就是使用每一个都可以在网络上租用的亚马逊的强大的计算机。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业怎样防范攻击者利用多个零日攻击？]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/840.html</link>
    <description><![CDATA[鉴于Stuxnet如此受人关注，似乎许多系统都被该感染。虽然10万个系统不算少，但是与被Renos恶意软件感染的百万个系统相比还是小数目。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解密Stuxnet怎样利用AutoRun感染电脑]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/839.html</link>
    <description><![CDATA[解密Stuxnet怎样利用AutoRun感染电脑，根据公司研究人员Liam O Murchu表示，早期版本的Stuxnet主要针对工业控制系统，而不需要借助任何漏洞。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[被黑之后怎样检测和清除网站的恶意软件]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/838.html</link>
    <description><![CDATA[几乎所有的IT人士都知道拥有检测网站恶意软件的能力。如果谷歌的Googlebot检测到你的网站感染了恶意软件，在用户单击链接试图查看你的网页的时候，就会显示一个很大的红色警告标志。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谨防垃圾邮件借社交网站名字入侵企业网络]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/837.html</link>
    <description><![CDATA[数量日益增长的已经成为威胁其的一项重要因素，而垃圾邮件的形式也随着和既得利益者技术水平的不断上升而呈现多元化的趋势。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[恐怖的APT攻击恶意攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/836.html</link>
    <description><![CDATA[遭遇超级工厂病毒攻击的核电站计算机系统实际上是与外界物理隔离的，理论上不会遭遇外界攻击。坚固的堡垒只有从内部才能被攻破，超级工厂病毒也正充分的利用了这一点。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中小企业如何防范“网页式社交工程”恶意攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/835.html</link>
    <description><![CDATA[时至如今，所有的总是在不断寻找利用现有Web资源以便在竞争中取得优势。而在面对浩瀚的Web资源时，Internet的阴暗面也开始大幅侵蚀着正常的网络秩序。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[警惕木马程序伪装成外挂盗取账号]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/834.html</link>
    <description><![CDATA[随着人们对网络威胁认识的深入，安全意识也变得越来越强。很多恶意程序通过一般的感染途径似乎已经很难用户的计算机。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[恶意程序面对自身加密躲避安全软件的扫描]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/833.html</link>
    <description><![CDATA[恶意程序为了感染计算机，首先需要绕过安全软件的检测。为了实现这一目的，网络可谓绞尽脑汁，穷极了各种手段，而其中对恶意程序进行加密则是一种比较有效的办法。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络钓鱼微博欺诈再现]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/832.html</link>
    <description><![CDATA[现在通过进行欺诈开始越来越多，这不，在今年的愚人节这天，上就出现了欺诈微博，而且还是借用的的名义。好在新浪方面及时进行了处理。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[警惕五大手机恶意软件主要特征]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/831.html</link>
    <description><![CDATA[针对日益突出的安全问题，手机安全中心发布了《中国手机恶意软件分析报告》。报告总结出手机恶意软件的五大主要特征，并列举了数个对用户危害最大的手机恶意软件。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[为利益而战更具专业性的恶意攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/830.html</link>
    <description><![CDATA[日前有新闻报道，RSA近期遭遇“极其复杂的网络攻击”，RSA的SecurID双因素认证产品可能被攻击者所盗取。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样防范信用卡网络欺诈]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/829.html</link>
    <description><![CDATA[截至2010年末，全国信用卡累计发卡量达2.3亿张，2010年信用卡交易量达5.1万亿元。然而，随着信用卡规模的快速扩张，信用卡网络欺诈的风险也急剧增加。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[警惕假网站垂钓网民五招为您打假]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/828.html</link>
    <description><![CDATA[当人们享受在线购物和支付便利的时候，不法分子正以假冒银行网站或购物网站等形式，诱骗客户输入银行卡号、密码、口令或个人身份等重要数据，盗取客户资金或信息以实施违法活动。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全专家解读之网络诈骗的四种常见形态]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/827.html</link>
    <description><![CDATA[观察了最近有关诈骗的新闻报道和围脖中受害者的自白，发现诈骗案有以下四种类型。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[近半成网友曾经遭遇过带毒下载]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/826.html</link>
    <description><![CDATA[不光名人能玩转，很多普通人也在微博上成了网络红人。最近，一位女网警因为用微博普及网络安全知识、耐心为网友排忧解难而大受欢迎，这个漂亮姑娘也被众多粉丝誉为“最美女网警”。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全专家深入解析网购木马运营团伙分工]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/825.html</link>
    <description><![CDATA[网购系小团伙作案，因为这种木马危险性太大，和直接抢劫没有太大区别。为安全起见，团伙应是小规模团队]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谨防软件式钓鱼：危害性远甚网页钓鱼]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/824.html</link>
    <description><![CDATA[随着和制造者的手法越来越多的被全球普通计算机用户所熟知，很长一段时间内，病毒和的表现显得乏善可陈。]]></description>
    <pubDate>2011-05-03</pubDate>
    <category>黑客攻防</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微软高管针对安全的“清理网络税”提出引发争]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/626.html</link>
    <description><![CDATA[微软可信赖计算部门(Trustworthy Computing group)副总裁斯科特·卡尼(Scott Charney)周二在接受采访时表示，尽管现在有足够的方式来对抗恶意软件、网络僵尸和恢复被感染的电脑，但是没人愿意为此支付费用。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克说谷歌是假安全软件和恶意软件的帮凶]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/625.html</link>
    <description><![CDATA[根据软件公司赛门铁克最近发布的一份设计安全，存储和系统管理安全的报告中显示，搜索引擎的结果和假防病毒软件成为目前互联网用户的最大威胁。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[“网络神探”范渊带领安恒信息打造应用安全堡]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/624.html</link>
    <description><![CDATA[黑客，在互联网上窥探隐私、“翻墙越货”，作恶多端，却似乎又无所不能。 那么，时刻在网上与黑客们针锋相对维护网络正义的人，又是怎样呢？]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微软共修复190个安全漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/623.html</link>
    <description><![CDATA[虽然市场上的软件多如牛毛，但是黑客们最青睐的也就是那么几款，其中微软的产品是逃脱不掉的。究竟微软的产品有多受欢迎呢？从微软发布的补丁数和修复的漏洞攻击数量中可以略见一二。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[日本拟建&quot;电脑空间防卫队&quot; 对付电脑攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/622.html</link>
    <description><![CDATA[据日本广播协会电视台28日报道，日本防卫省决定新建专门应对电脑攻击的“电脑空间防卫队”。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[流氓杀毒软件兴盛时的回顾]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/621.html</link>
    <description><![CDATA[今年，流氓杀毒软件并未衰退，反而呈旺盛趋势。据报告，12月8日至16日由微软的恶意清除软件清除的11大威胁中有4个都是流氓杀毒软件。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客窃取韩国军方作战机密的计划]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/620.html</link>
    <description><![CDATA[据国外媒体报道，虽然韩国过去曾遭到许多次网络战攻击，但是，最近的攻击成功地窃取了机密的情报。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微软解决XML侵权问题发布Word补丁软件]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/619.html</link>
    <description><![CDATA[12月29日消息，微软已经开始发布一款Word补丁软件，以遵守法院最近做出的禁止其销售侵权Word版本的裁定。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[盗版软件和恶意软件是亲兄弟吗？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/618.html</link>
    <description><![CDATA[好象答案是肯定的，至少从商业软件联盟(BSA)最近公开发布的调查报告中可以看出这一点，特定国家的盗版率和已知的恶意软件感染率之间存在关联。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[OpenVAS 3.0.0开放式漏洞评估系统发布]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/617.html</link>
    <description><![CDATA[OpenVAS是开放式漏洞评估系统，也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个，包括一套网络漏洞测试程序，可以检测远程系统和应用程序中的安全问题。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[“网络钓鱼”者为何一月净赚数十万]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/616.html</link>
    <description><![CDATA[国家计算机网络应急中心估算，网络钓鱼带来的对电子商务用户损失目前已达76亿元，也就是说，平均每一位网购用户已经为潜在的网购安全威胁丢掉了86元的经济损失。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全回顾之2010年安全趋势分析社交网站是重点]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/615.html</link>
    <description><![CDATA[各位网友大家好!欢迎收看比特网每周安全回顾栏目。随着上周冷气流来袭，一夜之间便使整个北京城堕入了“大冰箱”中，气温持续走低使人们意识到寒冬已经到来。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[报道称FBI调查网络攻击案花旗银行被盗走数千万]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/614.html</link>
    <description><![CDATA[据华尔街日报报道，隶属花旗集团的花旗银行(Citibank)部门遭到网络攻击，被俄罗斯犯罪集团成员盗走数千万美元，花旗集团否认有此事。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[iPhone App的发展也出现病毒困扰]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/613.html</link>
    <description><![CDATA[江湖名言所谓出来混，早晚要还的。这句话在IT业界有很好的印证，Windows几乎占领了全世界的桌面，风光的背后也是有苦难言，经常被爆的漏洞，无数的木马和病毒，还有防不胜防的黑客在暗处时刻关注着这些Windows系统。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IDC厂商西数设防火墙申请白名单才可访问]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/612.html</link>
    <description><![CDATA[12月15日下午，国内IDC厂商西部数码向其用户发送邮件，邮件中表示西部数码将在绵羊电信、四川双线机房部署防火墙，用户可通过添加“白名单”域名录入网站。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[五大机构预测：2011年的30大安全威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/610.html</link>
    <description><![CDATA[2010年将会出现哪些网络安全威胁CA、思科、赛门铁克、Websense和Independent Security Evaluators等5大安全机构的安全专家对此给出了他们的预测。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克为中小企业信息安全规划支五招]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/609.html</link>
    <description><![CDATA[新年之际，是回顾过去的时候，更是展望未来的时候。中小企业需要思考，在新的一年里，需要做出怎样的信息安全规划，并将如何坚定地贯彻实施。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[2010全球顶级杀毒软件前20名榜单出炉]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/608.html</link>
    <description><![CDATA[TopTenREVIEWS网站每年一度的杀毒软件排名已经出炉，来自罗马尼亚的BitDefender(比特梵德)连续三年蝉联第一名。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[传统攻击复兴2010年十大IT安全趋势]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/607.html</link>
    <description><![CDATA[美国IT网站CRN今天撰文列举了2010年十大IT安全趋势，随着社交网站、云计算和智能手机的发展，2010年的网络犯罪分子也将把重点放在这些领域。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全联盟发布更新版安全指南]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/606.html</link>
    <description><![CDATA[云安全联盟(CSA)本周四发布了云计算服务的第二版安全应用指南。这一非营利性质的联盟正式成立于四月份，其目的是推进云计算安全的最佳实践。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微软欧洲两分站疑被国人攻破官方也防不住骇客]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/605.html</link>
    <description><![CDATA[微软在阿尔巴尼亚和马其顿共和国的分站被同一黑客插入了黑页进行挂马，而且据传是中国黑客所为，大家要想访问一定要提前做好安全防御工作。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[6成网站多因疏于管理含重大漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/604.html</link>
    <description><![CDATA[最近WhiteHat Security发布了一份分析真实网站安全数据得到的报告，这份报告从一个较高的角度对继续破坏各行各业企业数据的主要网站安全问题进行了分析。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[全球44%恶意网站托管在美国中国德国只各占5%]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/603.html</link>
    <description><![CDATA[3月12日消息，据国外媒体报道，互联网安全公司AVG日前公布的调查结果显示，全球44%的恶意网站托管在美国。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克2010安全研究全球企业频遭攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/602.html</link>
    <description><![CDATA[赛门铁克公司日前公布了其面向全球企业进行的《2010企业安全研究报告》的重要结果。研究发现，42%的企业将“安全”列为企业问题的首位。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[CN域名不良应用治理显成效钓鱼网站大幅降低]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/601.html</link>
    <description><![CDATA[中国反钓鱼网站联盟月报显示：2月份联盟共认定并停止574个钓鱼网站的解析，截止2月28日，联盟秘书处所在机构中国络信息中心(CNNIC)共累计停止14315个钓鱼网站域名解析。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客发动新一轮的攻击瞄准社交网站]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/600.html</link>
    <description><![CDATA[根据Cellopoint Global Anti-spam Center最新的监控数据显示，攻击目标从传统的email逐渐转移至此，攻击手法则结合程序、僵尸网络、社交工程及邮件钓鱼技术，成为安全威胁新趋势。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克办黑市展晒黑客工具意在提高安全警觉]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/599.html</link>
    <description><![CDATA[对许多人而言，僵尸网络(botnet)、黑客程序(software exploits)和地下市场( underground marketplaces)是相当抽象的概念。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IT企业受苦难黑客日薪一万二]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/598.html</link>
    <description><![CDATA[有备则无患。黑客们对社交网站(特别是Facebook)以及一些审查不严的应用程序商店(如Google Android的电子市场)的攻击越来越猛烈。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[私有密钥RSA 1024位加密技术遭破解]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/597.html</link>
    <description><![CDATA[美国密歇根大学的三位科学家称，他们发现了一个利用RSA安全技术中的一个安全漏洞的方法，RSA安全技术用于保护从媒体播放器到智能手机和电子商务服务器等各种设备。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[免客户端SSL VPN暴露漏洞可导致企业网络被攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/596.html</link>
    <description><![CDATA[来自美国计算机应急响应组织(US CERT)的警告显示，多家供应商的免客户端SSL VPN产品都存在漏洞，可能破坏网络浏览器的基本安全机制。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[域名实名制将有效保护域名持有使用者权益]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/595.html</link>
    <description><![CDATA[中国互联网络信息中心(CNNIC)日前发布《关于做好已注册域名信息核对工作的通告》，其中明确“域名注册信息作为域名权益转移、变更的权利信息凭证，也是域名持有者合法权益得到保护的前提和重要依据”。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业对RSA 2010安全专家需求有增无减]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/594.html</link>
    <description><![CDATA[据一项(ISC)2的调查透露，虽然去年经济不景气，但是对安全从业人员的需求以及他们的薪水却有增无减。讽刺的是，经济不景气反可能是造成这种现象的原因。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IBM为美军省钱设计超安全专用云计算]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/593.html</link>
    <description><![CDATA[IBM公司与美国空军签订了一份试验性合同，获准为后者建立一个能够安全地支持国防和情报网络的云计算系统，目的是更好地保证军方的网络安全。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[MP3成为企业网络安全的最大威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/592.html</link>
    <description><![CDATA[据国外媒体报道，Gartner研究公司发表报告称，琳琅满目的消费电子产品大量流入企业将给公司网络带来新隐患，是企业安全的最大威胁之一。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克让网络犯罪原形毕露]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/591.html</link>
    <description><![CDATA[对于很多人而言，僵尸网络、安全漏洞、网络地下黑市这些概念都是抽象而复杂的。为了让公众能够更加清楚这些概念，在RSA 2010大会上，赛门铁克举办了一个展览——关于网络地下黑市。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[美国计划将RSA 2010互联网放在放大镜下监控]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/590.html</link>
    <description><![CDATA[3月3日的RSA 2010，美国国土安全部长珍妮特·纳波利塔诺发表主题演讲爱因斯坦3.0计划是国家机密，我们不会公开太多的细节，RSA 2010：美国计划将互联网放在放大镜下监控。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[未来10年里的黄金产业将是网络安全]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/589.html</link>
    <description><![CDATA[国内规模最大黑客培训网站黑鹰安全网站被端之后，多内多家媒体连续多日刊登了“黑鹰坠落·关注网络安全”系列报道，神秘的黑客以及黑客产业渐渐走向公众视野。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[站在用户的角度探讨2010 RSA漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/588.html</link>
    <description><![CDATA[如果你是Microsoft、Adobe或任意其它主要的商业软件厂商，千万不要给大陆航空公司的首席信息安全官Tim Stanley添堵，他不是被大量急需修复的bug缠身就是缺乏应对那些问题的资源。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[多家国内软件公司产品存在安全隐患]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/587.html</link>
    <description><![CDATA[笔者从事网络管理工作，数月前，应邀对本地一家公司做了一次安全检测，用于与各地子公司交换数据用的，SA密码是软件安装人员设置的，数据库服务器从来没有出现过安全问题。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克为Android和iPhone推新产品保驾护航]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/585.html</link>
    <description><![CDATA[据国外媒体报道称，赛门铁克启动了一项名为“诺顿无所不在”的计划，扩大该公司安全技术的应用范围，保障安全、过滤流量，甚至保护数码相框等可以访问互联网的设备的安全。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[澳官员称Google策划了史上最大隐私侵犯事件]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/584.html</link>
    <description><![CDATA[澳大利亚通信部长Stephen Conroy日前指责Google十分伪善，而且一手策划了或许是西方世界最大的隐私侵犯事件，Conroy所说的隐私侵犯事件是指Google街景取景车收集WiFi数据一事。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安防监控重装出击构建平安校园]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/583.html</link>
    <description><![CDATA[各地的公安部门都在校园门口增加了警力，然而，在极强警力部署的同时，构建更全面、更稳定、更完善的安防监控体系对于“平安校园”建设具有重要意义。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[卡巴发布支持塞班和Win mobile的手机安全软件]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/582.html</link>
    <description><![CDATA[5月26日消息，卡巴斯基实验室在北京举行主题为“保护手机、保护你自己”的新品发布会，正式推出用于全方位保护手机安全的“卡巴斯基手机安全软件9.0”产品。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[热点剖析之是谁站在可牛的背后？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/581.html</link>
    <description><![CDATA[国内的杀毒软件市场从来不缺乏热点，可牛软件则是最新的被关注者，围绕着它出现了各种消息。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网友验证可牛免费杀毒或使用卡巴斯基引擎]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/580.html</link>
    <description><![CDATA[可牛发布了免费杀毒软件，宣传可以与市面上所有的杀毒软件共存。此前360杀毒软件是OEM了BitDefender的杀毒引擎，那么，曾经任职于360的傅盛，是否也有可能通过OEM其他的杀毒引擎来推出可牛杀毒软件呢？]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[南非世界杯恶意PDF主题开始大量传播]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/579.html</link>
    <description><![CDATA[近日，赛门铁克的研究人员发表报告称，黑客企图利用2010南非世界杯的资讯来发送恶意软件，诱使终端用户执行恶意的PDF文件，而这个文件中利用了Adobe Reader的最新漏洞。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Mozilla发现标签绑架网络钓鱼新方法]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/578.html</link>
    <description><![CDATA[Mozilla Firefox浏览器的界面及创意负责人Aza Raskin最近发现了一个新的网钓手法，可改变用户浏览网页的标签及接口，以诱导用户输入网络服务的账号与密码。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谈安全行业最近的两笔收购]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/577.html</link>
    <description><![CDATA[近日，纷纷传出两大安全厂商进行收购的消息，分别是对Verisign安全业务的收购和迈克菲对移动安全厂商Trust Digital的收购。虽然两者收购之间的关系不大，却还是给我们带来了一些思考。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Facebook推出“简单”隐私保护策略]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/576.html</link>
    <description><![CDATA[在经历了其年轻的历史上最为动荡的一个月之后，Facebook终于计划向他们数以百万计的用户提供简单的隐私选项了。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[澳大利亚部长批谷歌侵犯隐私最严重]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/575.html</link>
    <description><![CDATA[谷歌的“街景门”风波仍未平息。昨日，澳大利亚通信部长斯蒂芬·康罗伊(Stephen Conroy)斥责谷歌收集用户数据是有史以来最严重的侵犯隐私的行为，并认为谷歌的隐私政策有点让人“不寒而栗”。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谷歌曾因收集Wi-Fi网络数据面临集体诉讼]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/574.html</link>
    <description><![CDATA[互联网服务提供商Galaxy Internet Services日前提起了一项针对谷歌的集体诉讼，指控谷歌业已承认的收集和存储Wi-Fi网络数据的不当行为。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[McAfee计划收购移动安全最大公司Trust Digital]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/573.html</link>
    <description><![CDATA[5月26日消息，据国外媒体报道，防病毒软件制造商McAfee周二宣布它正在收购移动安全公司Trust Digital。公司没有透露收购协议的具体条款。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Facebook CEO承诺改善隐私设置向用户道歉]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/572.html</link>
    <description><![CDATA[5曾在博客中指责Facebook网站存在删除对其批评意见的著名企业博客罗伯特·斯科利（Robert Scoble）宣称，已经收到来自Facebook公司首席执行官马克·扎克伯格(Mark Zuckerberg)的致歉信。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克真的出现“身份”危机了？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/571.html</link>
    <description><![CDATA[赛门铁克已经从前任CEO的历史翻过了很大的一页，基本上收购了很多非关键业务的产品。最近的一笔是以12.8亿美元收购了VeriSign的安全业务，其中包含了和身份验证团队。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[可牛发布“可牛杀毒”Beta版]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/570.html</link>
    <description><![CDATA[可牛科技傅盛宣布重新进入安全领域，并将于5月25日凌晨发布免费杀毒软件“可牛杀毒”Beta版。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IBM致歉AusCERT大会到参与者获赠U盘携带病毒]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/569.html</link>
    <description><![CDATA[你是否觉得像IBM这样的大企业身上是不会发生这种低级的错误呢？可是任何事都没有绝对，日前IBM就公开致歉，声称他们本周赠送给AusCERT大会到参与者的u盘中携带有病毒。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克收购VeriSign引发业界震动将影响RSA]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/567.html</link>
    <description><![CDATA[凭借着对VeriSign认证业务的收购，赛门铁克在网络用户认证和内容认证这块市场已经扮演着越来越重要的角色了。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[美国众多黑客称中国也有好黑客来北京开会]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/566.html</link>
    <description><![CDATA[美国黑客将在北京与中国黑客进行一次“东西方的会面”。在美国拉斯韦加斯，两个对立团体刚刚分别举行了各自的大会。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[今天凌晨微软发布.lnk 0day高危漏洞补丁]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/565.html</link>
    <description><![CDATA[不久前微软曾发布了安全公告KB2286198，指出Windows Shell中存在的一个0day安全漏洞，该漏洞可以通过本地的USB驱动设备或是远程的网络共享、WebDAV执行远程代码攻击。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全人员找到60GB被盗数据成功打入“Mumba”]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/564.html</link>
    <description><![CDATA[AVG的研究人员最近在对付僵尸网络时有着重大突破，它们宣布已经破解了一个影响多达55000台PC的僵尸网络“Mumba”，找到被窃的密码和其它数据共60GB，这种臭名昭著的僵尸网络的技术相当先进。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[迈克菲程智力提当前IDC遇到的安全防护问题]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/563.html</link>
    <description><![CDATA[在上周在京举办的“数据中心网络与信息安全论坛”上，迈克菲资深安全工程师程智力做了主题为“电信行业IDC安全防护解决方案浅析”的演讲。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[出现截获GSM用户通话的设备]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/562.html</link>
    <description><![CDATA[连续两周备受关注的微软lnk漏洞（快捷方式漏洞）终于接近尾声，微软将于近日发布官方补丁进行修补，同时有国外媒体公开展示了了截获GSM用户通话数据的终端设备，使得通讯安全再度备受关注。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[紧急情况下获取网络连接的几种方法]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/561.html</link>
    <description><![CDATA[正需要工作而又无法连接到网络上给你带来的不仅仅是困扰，在很多情况下，它会影响到效率。在本文中，作者就给出了一些可以让你走出困境的备用方法。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[你知道几家2010年全球最酷的20家云安全厂商？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/560.html</link>
    <description><![CDATA[这份名单是由解决方案供货商来提名，他们根据：技术、渠道影响力、执行力与曝光率，以及业务与销售能力等条件进行评比。最终名单则由 Everything Channel 编辑群所组成的评审团决定。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样才能轻松降低企业安全成本？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/559.html</link>
    <description><![CDATA[消减运营成本和用尽现有资源以尽可能久地维持安全运营已经是很多安全专家司空见惯的事情。有些安全人员仍然在预算消减且暂时没有希望会增加的情况下坚持工作。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客展示如何利用路由器漏洞攻陷百万台]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/558.html</link>
    <description><![CDATA[网络安全顾问Seismic工程师Craig Heffner计划于本周六（7/24）登场的美国黑帽大会上，展示如何透过存在已久的DNS重新绑定（DNS rebinding）技术攻击全球数百万台的路由器。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[著名黑客GeoHot关闭相关博客退出破解界]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/557.html</link>
    <description><![CDATA[著名业界破解高手GeoHot日前宣布他将退出破解舞台。之前曾表示要推出PS3固件系统的他，看来是无法带给我们这一破解了。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[“不可能被黑的”Android手机却轻松被黑]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/556.html</link>
    <description><![CDATA[在本周召开的黑帽大会上，安全研究人员的演示表明，一度曾被认为是不可能被黑的Android手机也被黑了。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谷歌承诺在香港收集全部个人WiFi数据将删除]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/555.html</link>
    <description><![CDATA[7月31日消息,据国外媒体报道，谷歌已经同意删除其街景地图服务在香港收集的全部个人WiFi数据。香港隐私专员说，这是谷歌首次删除这种数据。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微软修复Windows安全漏洞发紧急补丁]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/554.html</link>
    <description><![CDATA[7月31日消息,据国外媒体报道，微软星期五称，它将在8月2日星期一发布一个紧急补丁修复Windows快捷方式安全漏洞。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[研究称谷歌搜索引擎占70%恶意软件]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/553.html</link>
    <description><![CDATA[8月2日消息，据国外媒体报道，据安全公司Barracuda Labs发表的“Barracuda Labs 2010年年中安全报告”称，由于许多人使用搜索引擎，搜索引擎已经成为恶意软件的攻击目标。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[统一威胁管理技术将成为安全技术热点]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/552.html</link>
    <description><![CDATA[之所以将统一威胁管理(UTM)列为2005年的十大热点技术之一，是因为在2005年，它再次得到了著名分析机构、信息安全厂商和用户的关注，并且在媒体上多次被讨论。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业网需要管住“威胁”]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/551.html</link>
    <description><![CDATA[企业网所面临的安全威胁，好像都让CIO贾先生(以下简称贾CIO)遇到了。能够解救他的，似乎只有UTM。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[UTM将引领安全潮流]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/550.html</link>
    <description><![CDATA[IDC对统一威胁管理(UTM)安全设备的定义的是由硬件、软件和网络技术组成的具有专门用途的设备，它主要提供一项或多项安全功能，它将多种安全特性集成于一个硬设备里，构成一个标准的统一管理平台。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[UTM一体化的整合管理领跑信息安全]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/549.html</link>
    <description><![CDATA[回顾2004年以及已经走过一半的2005年，国内信息安全市场的发展有一些明显的轨迹可循。首先是技术创新开始受到市场的热烈回应，这说明国内的信息安全用户已经对产品价值进行正确的认知。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[UTM是统一威胁管理]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/548.html</link>
    <description><![CDATA[UTM是统一威胁管理(Unified Threat Management)的简称。这是一种新型的设备。该设备将、入侵检测以及防等结合于一体。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[面向未来的安全防护UTM]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/547.html</link>
    <description><![CDATA[新型的网络安全威胁使UTM(统一威胁管理)在网络应用安全领域获得了高速增长的市场份额。根据IDC的定义，UTM是指能够提供广泛的网络保护的设备。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[冷启动内存映像攻击方法和对策]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/546.html</link>
    <description><![CDATA[在众多的计算机安全威胁之中，冷起动内存映像攻击（Cold Boot Attack）应该是不被大家所了解的，从计算机内存中得到相关的机密数据，例如某些密码等。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[上半年报告称全球软件缺陷数量同比增长36%]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/545.html</link>
    <description><![CDATA[IBM旗下X-Force当地时间周三发表报告称，今年上半年披露的软件缺陷达到4396处，同比增长36%，创下新高。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IBM安全团队防护问题是云计算最大威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/544.html</link>
    <description><![CDATA[8月27日消息，据国外媒体报道，IBM X-Force安全团队26日发布报告称，随着云计算和远程访问的不断增长，防护问题成为其不得不面对的硬伤。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[免费机场WiFi安全吗？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/543.html</link>
    <description><![CDATA[通过一个开放的WiFi网络访问互联网是危险的行为，因为你并不知道谁是服务提供商，并且你将会连接到何处。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[互联网隐私保护技术面临淘汰纽约时报]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/542.html</link>
    <description><![CDATA[政策和隐私专家表示，由于互联网上数据收集的泛滥，这种冗长的声明无法很好地保护用户的隐私。互联网隐私保护政策和技术已无法跟上时代的变化和用户需求。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何用Outlook Express技巧拒收垃圾邮件]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/541.html</link>
    <description><![CDATA[你一定被乱七八糟的垃圾邮件骚扰过，这些邮件都是通过群发功能发送的邮件，那么怎样能拒绝收件人不是自己的邮件呢?在Outlook Express中就可以轻松实现。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客很多会不小心将恶意代码发给微软]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/540.html</link>
    <description><![CDATA[微软公司的高级安全架构师Rocky Heckman称，黑客在开发出恶意程序让Windows崩溃过程中，经常会不小心直接将程序代码发送给微软。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克提全球40%垃圾邮件来自Rustock僵尸网络]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/539.html</link>
    <description><![CDATA[据赛门铁克MessageLabs实验室发布的最新统计数据显示，全球40%的垃圾邮件都来自于一个计算机网络。计算机安全专家正在继续与这个网络做斗争。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[诈骗软件冒充杀软要求升级国外流行]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/538.html</link>
    <description><![CDATA[英国的数家机场Wi-Fi网络目前“流行”着一种诈骗软件，它不但拥有和一般恶意软件一样的盗窃信息的特性，还直接诱骗你购买“完整版”恶意软件。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[五角大楼消息称确认机要网络被入侵]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/537.html</link>
    <description><![CDATA[五角大楼最近确认了一次被形容为“美国有史以来最重大的军事电脑危机”所造成的影响。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[HTML 5新功能已出现新的安全风险]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/536.html</link>
    <description><![CDATA[是否如一些防病毒厂商所说的一样，新的HTML 5功能为恶意软件编写者提供了新的机遇？能解释一下原因吗？]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[avast免费杀毒软件获得1亿美元投资]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/535.html</link>
    <description><![CDATA[安全厂商avast近日出售了他们的小部分股份，换取私人投资机构Summit Partners的1亿美元的投资。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[全球五大网络罪犯之一BadB遭逮捕入狱12年]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/534.html</link>
    <description><![CDATA[美国司法部上周发表的一份声明称，全球最危险、最精明的五大网络犯罪分子之一BadB，本月早些时候在法国旅游期间被法国警方逮捕。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[2010年金山软件上半年营业收入4.92亿同比增长3%]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/533.html</link>
    <description><![CDATA[2010年8月25日，金山软件（03888.HK）发布了2010年中期财报及2010年第二季度财报，金山软件2010年上半年收益为4.92亿人民币，较去年同期增长3%。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[确保云安全的八个技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/532.html</link>
    <description><![CDATA[虽然云计算的优点在不断彰显——包括可以增加企业效率和控制IT成本的按需服务，但是云安全却时常被认为是使得云方案无法被广泛接受的第一大障碍。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[行业收购事件频出到底谁伤害了谁？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/531.html</link>
    <description><![CDATA[一些用户和分析师关于一些大型商业公司对安全厂商的收购表示担忧，他们认为这会对技术革新带来“寒蝉效应”。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[iTunes漏洞可用于盗取PayPal资金]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/530.html</link>
    <description><![CDATA[据国外媒体昨日报道，iTunes出现一个漏洞，可以用于盗取PayPal账户内的资金。至少已经有一批网络犯罪分子发现了一种方法，并借此通过iTunes从用户的PayPal账户中盗取了数千美元。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微软公司有责任负责维护网络安全]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/529.html</link>
    <description><![CDATA[微软和其它软件供应商虽然在不断更新补丁，但由于全球电脑犯罪分子利用Windows操作系统无处不在的安全漏洞进行网络欺诈，微软还是有责任来做更多的事情维护计算机世界的物理安全。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[英特尔高管解读McAfee看中研发团队收购]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/528.html</link>
    <description><![CDATA[本周四，英特尔高级副总裁兼软件和服务集团总经理詹睿妮女士（Renee J. James）接受了媒体采访，内容主要围绕英特尔收购McAfee展开。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[液晶电视能不能取代监视器]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/527.html</link>
    <description><![CDATA[要说监视器还得从电视机显示技术谈起，因为监视器实际上是显示技术的具体应用。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[校园安防的基本监控方法]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/526.html</link>
    <description><![CDATA[校园安防，最近社会最关心的话题，针对近期发生的一系列校园袭击事件，全社会对校园安防的关注度达到了前所未有的程度，各地的公干局都在校园门口增加了警力，成立了安保队伍。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[视频监控的六大演进趋势]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/525.html</link>
    <description><![CDATA[3G视频监控已成为当前视频监控市场的主流趋势。而进入2010年，高清化、智能化、标准化和集成化成为3G视频监控的下一站目标。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IR-Cut：红外夜视监控时代的来临！]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/524.html</link>
    <description><![CDATA[自然界存在着各种波长的光线，通过折射人眼能看到不同颜色的光线，这就是光线的波长不同所导致的。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[高级网吧光纤组网技术未来发展趋势]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/523.html</link>
    <description><![CDATA[近年来，以互联网为代表的新技术革命正引领着传统的电信概念和结构体系向一个全新的方向发展，随着各国接入网市场的逐渐开放以及电信管制政策的日渐放松。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[视频监控网络技术成熟迎接无线时代来临]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/522.html</link>
    <description><![CDATA[伴随着社会经济和信息化技术的飞速发展，视频监控应用在社会安全的各个行业，平安城市、安全生产、森林防火、公园景区、公路交通等围绕在人们日常生活和工作周围的众多应用都已经离不开视频监控。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[多码流安讯士技术支持—H.264压缩编码]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/521.html</link>
    <description><![CDATA[目前，网络化视频监控正在越来越多地被使用于一些大中型项目之中，如机场，铁路，大型建筑等，视频监控网络化的概念也正逐步为人们所接受。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[视频监控H.264将取代其它标准]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/520.html</link>
    <description><![CDATA[H.264是新一代的视频压缩标准，预计在未来几年内将成为行业首选的视频标准。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[AVG发布澄清声明误报QQ为“间谍软件”]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/519.html</link>
    <description><![CDATA[关于近期中国媒体发布AVG的杀毒产品报QQ为“间谍软件”的报道，日前AVG中国公司公关部门向相关媒体发表澄清声明。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[综观中国WEB安全5年发展历程 范渊]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/518.html</link>
    <description><![CDATA[ZDNET安全频道报道(文/毅东)2010年10月22日，OWASP 2010中国峰会在北京新世纪日航酒店召开，以“大融合时代应用安全”为主题，希望通过本次会议能够更好推动应用安全技术在国内的发展。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[和平曙光初步显露网络战争日渐国际化]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/517.html</link>
    <description><![CDATA[国际反网络威胁多边伙伴联盟(Impact)主席分享合作成果以激励各国政府在全球网络安全领域的合作。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中国57%重要域名有安全风险]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/516.html</link>
    <description><![CDATA[域名服务安全高端论坛在京召开，论坛中北龙中网发布国内首份《中国域名服务及安全现状报告》(以下简称《报告》)。《报告》显示，我国目前域名服务器总量近百万。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[钓鱼网站渐成主动出击之势危害严重]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/515.html</link>
    <description><![CDATA[钓鱼网站泛滥不光是给网民带来了巨大的经济损失，而且已经成为了严重的社会问题。根据钓鱼网站诈骗手段、攻击规模和攻击成功率估算，给网民和社会带来的直接与间接经济损失就超过了120亿元。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[手机话费隐私都有可能被偷盗安全需重视]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/514.html</link>
    <description><![CDATA[手机暗藏“扣费”软件是很多人担心的问题，此前央视“315晚会”曝光了多起手机扣费的黑幕，其中就包括了不良的手机销售渠道偷偷预装恶意“扣费”软件。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[警惕手机欺诈多数用户遭遇响一声电话骚扰]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/513.html</link>
    <description><![CDATA[手机响一声后就马上被挂断。很多手机用户可能都有过类似经历。98.9%的网民表示遭遇过“响一声电话”的骚扰。其中，52.1%的网友可能曾被“响一声电话”吸费。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中国互联网2010上半年安全呈现六大特点]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/512.html</link>
    <description><![CDATA[2010年1月至6月间，木马、钓鱼欺诈网站是中国网民面临的主要安全威胁。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[绿盟科技为何受StopBadware青睐？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/511.html</link>
    <description><![CDATA[当前，互联网应用已经成为全人类国计民生的必要工具，但是随着互联网技术的进步，各种网络安全事件也频频爆发也为互联网发展蒙上了一层阴影——网页挂马、钓鱼网站、黑客入侵等报道。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中国上网最危险程度排名第79位]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/510.html</link>
    <description><![CDATA[据国外媒体报道，安全公司AVG发布的最新调查显示，土耳其和俄罗斯的用户遭受攻击的机率最大，两国被计算机病毒攻击的平均几率分别为十分之一和十五分之一，中国排名第79位，几率1/135。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[电子商务域名安全事件频发埋安全隐患]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/509.html</link>
    <description><![CDATA[作为互联网的基础地址资源，域名系统的重要性已成为全球共识，绝大多数互联网应用都基于域名系统开展，因此域名事故极易“一发牵全身”，一旦域名出现故障，互联网将面临局部或全面的坍塌。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[攻击平台的最佳选择社交网络]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/508.html</link>
    <description><![CDATA[无论是谷歌Buzz自动将所有你发送过电子邮件的地址添加进关注列表，还是Facebook上存在的大量隐私问题，全球所有用户都开始对他们在因特网上隐私的安全感到担心了。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中外（数据泄露防护）DLP品牌之战号角吹响]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/507.html</link>
    <description><![CDATA[在中国数据泄露防护(DLP)市场上，国外DLP大举进攻中国市场，而国内DLP厂商奋力抗争，从产品、技术、营销、理念等多个领域正面交锋，战斗如火如荼，形成了一个全新的市场竞争格局。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中国文档文件加密软件的发展机遇和挑战]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/506.html</link>
    <description><![CDATA[中国文件加密软件完全来自于国内企业的自主研发和生产，具备完全自主知识产权，在国际上也属于独创性的新兴行业。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[趋势科技赢得云安全架构AV㏕est最新测评]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/505.html</link>
    <description><![CDATA[近日，世界著名防病毒实验室AV-Test反病毒测试有限责任公司，对全球网络安全市场中五家领先企业的端点安全解决方案进行了安全基准测试。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谈网络准入控制免除客户端应何去何从]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/503.html</link>
    <description><![CDATA[网络准入控制NAC(Network Access Control)从诞生之日起就引起人们的普遍关注，包括Microsoft， Cisco在内的各个IT行业巨头都趋之若鹜的奔向NAC的怀抱。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[稳捷网络为无锡市政府护航物联网安全]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/502.html</link>
    <description><![CDATA[新方案将从源头解决物联网在传输过程中的安全防护、攻击防御、内容安全管控等多方面的需求，为无锡市政府进一步推动物联网产业在国内的发展提供安全保障。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线网络全网认证保安全促发展]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/501.html</link>
    <description><![CDATA[随着高校信息化基础设施建设进入了新的阶段，数字校园建设也迈进了一个新的时期。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[详解金山安全工程师“可信云安全”十二问]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/500.html</link>
    <description><![CDATA[毒霸“可信”计划实施4年来，同样面临业界各种不同的声音。有人直接在微博中说，云安全都是骗人的，而这些人从来也不去真的审视这个正在发生着变化的安全世界。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络犯罪收入未受经济危机影响持续增长]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/499.html</link>
    <description><![CDATA[2010年4月20日， 赛门铁克公司日前新公布了《第十五期互联网安全威胁报告》，主要介绍了2009年1月1日至12月31日期间网络犯罪的重要趋势。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全专家关于云反病毒技术的一些争议]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/498.html</link>
    <description><![CDATA[实际上并不是“所有”。至少，在Panda实践的云扫描技术中，是有安装在本地的组件的，如启发引擎、云扫描缓存、白名单缓存等。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[蹭网需小心溢出]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/497.html</link>
    <description><![CDATA[近年来对wep无线密码破解并对其网络进行共享使用的蹭网行为日益普遍，大多数国内蹭网用户在破解无线密码时使用的工具全部基于Aircrack-ng的破解组件的各种前端程序。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[警惕家庭无线安全“祸水”流向]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/496.html</link>
    <description><![CDATA[一直以来，潜伏于企业网络中的安全隐患令企业信息主管们丝毫不敢大意，但是当员工携带笔记本接入家庭网络中，网络威胁又找到了新的疏导口。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[数据安全之文档透明加密四大趋势]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/495.html</link>
    <description><![CDATA[从2002年开始，一个旨在对核心数据加密、防止从内部泄密的软件行业开始兴起并迅猛发展起来，通常称之为“电子文档安全行业”，或称“加密行业”。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[金山云安全与华晨全线合作进军汽车领域]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/494.html</link>
    <description><![CDATA[日前，国内领先的安全厂商金山宣布正式启动名为 “金山卫士V10”的高科技计划，计划称金山将凭借在“云安全”技术上的优势，正式进军汽车安全领域，为中国2000多万辆轿车提供安全保障。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[欧洲为保证云计算安全呼吁制定全球数据保护法]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/493.html</link>
    <description><![CDATA[3月29日消息，据国外媒体报道，欧洲领导人呼吁制定一个关于数据保护的全球协议以解决云计算的数据安全弱点。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[诺西在华解读云计算做游戏规则制定者]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/492.html</link>
    <description><![CDATA[3月29日凌晨消息(蒋均牧)云计算从概念到真正应用，已经跨越了好几个年头。如今，不仅在全球渐入佳境，在中国也初现“风起云涌”之势。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线局域网wifi八大安全困惑]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/491.html</link>
    <description><![CDATA[无线局域网被认为是一种不可靠的网络，除了加强网络管理以外，更需要测试设备的构建、实施、维护和管理。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[招聘网最易泄露个人隐私收集海量信息]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/490.html</link>
    <description><![CDATA[在网上填写个人信息的时候，很多人心头都会产生一丝疑虑：这些信息能不能得到妥善保护?会不会在自己不知情的情况下遭到滥用、误用，甚至恶意使用呢?这一担忧并不多余。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[多方谋攻拨云安全云计算来袭]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/489.html</link>
    <description><![CDATA[尽管云计算目前或许只是炒作的噱头，但作为一种趋势，“云”时代的来临已经不可避免。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克云计算研讨会推动“云”速前进]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/488.html</link>
    <description><![CDATA[高可靠性、高通用性、高扩展性、高性价比，云计算以传统数据中心无法比拟的优势特性，正在成为企业实现降低运营和管理成本、提高效率的首要选择。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中国电信：创新不断领跑行业信息化服务]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/487.html</link>
    <description><![CDATA[在当今社会，信息通信技术的应用已经渗透到各个领域，并在提高经济运行效率、促进经济增长方式转变和建设节约型社会过程中发挥着不可或缺的重要作用。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[3G与高清视频会议融合发展企业发表观点]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/486.html</link>
    <description><![CDATA[3G应该说是视频会议系统的拓展方向，在和3G融合的过程中，需要厂商提供一种整体的融合性解决方案，除了3G之外，还要尽量把现有的2G融合在一起。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中国电子报：三网融合在竞合中稳步超越]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/485.html</link>
    <description><![CDATA[7电视向数字电视过渡时就开展了互动业务，浙江电信开展的IPTV业务也是国内首批试点之一。虽然杭州三网融合具体实施方案还没有正式出台，但广电企业和电信企业已经开展的融合业务初见端倪。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[各地频发网银盗窃假冒银行网站实施]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/484.html</link>
    <description><![CDATA[随着信息网络技术的高速发展，方便快捷的网上银行在日常金融活动中愈发普及。然而，近期全国各地频发假冒银行网站骗取客户密码、实施盗窃的案件，给群众造成重大经济损失。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[“黑名单”技术束手无策最牛钓鱼网站现身]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/483.html</link>
    <description><![CDATA[页面模板跟QQ空间的登录框一模一样，输入密码后还弹出一模一样的“输错密码”提示，但其实这时候黑客已经取得了你的密码，传统反钓鱼技术很难准确拦截。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客可以通手机无线通信固件控制iPhone或Android]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/482.html</link>
    <description><![CDATA[据国外媒体报道，黑客可以通过手机的无线通信固件控制iPhone或Android设备。这很可能将成为苹果和使用GoogleAndroid软件的制造商接下来最头疼的问题。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[下一代网络安全威胁的内幕]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/481.html</link>
    <description><![CDATA[当伊朗总统马哈茂德·艾哈迈迪-内贾德在去年11月份宣布该国的核计划遭到软件攻击后，他证实了许多安全研究人员的猜测原因是Stuxnet大爆发，篡改了控制处理铀所用的离心机电机的关键系统。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[2010年十大网络黑客技术票选]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/480.html</link>
    <description><![CDATA[一个专家委员会公开投票评出2010年10大网络黑客技术。一个能够给在线银行交易造成威胁的网络黑客技术列为排在第一位的网络黑客技术。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[十年网络犯罪的时光]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/479.html</link>
    <description><![CDATA[对于互联网用户而言，过去十年是惊喜不断的十年。互联网支持人们以前所未有的方式沟通交流、共享信息和开展业务。当然，网络犯罪也享受了这十年的“繁荣期”。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[不法分子利用京城摇号钓鱼诈骗需警惕]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/478.html</link>
    <description><![CDATA[1月26日上午，北京市机动车号牌摇号完毕。瑞星安全专家特别提醒广大北京市民：请通过政府部门正规渠道查询发布的中签信息。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[九大提示保节假日信息安全]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/477.html</link>
    <description><![CDATA[随着假日脚步的来临，钓鱼者、黑客和骗子们已经蠢蠢欲动，通过完善社交媒体骗局、开发新的商业钓鱼诈术、开发数据窃取方法和完善贺卡恶意软件等方式向消费者发动攻击。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[微软发布攻击表面分析仪]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/476.html</link>
    <description><![CDATA[微软发布了一个新的工具，帮助开发人员分析新开发的应用是否会改变网络犯罪分子攻击目标漏洞以及访问Windows的方式。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客攻击技术动态]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/475.html</link>
    <description><![CDATA[今天我们所面临的网络威胁，早已不仅仅是早期出现的那些攻击手段，如病毒、木马等。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[最新网络钓鱼单次攻击多个实体]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/474.html</link>
    <description><![CDATA[网络钓鱼攻击中，最新出现的一种类型就是在一次单次攻击中，同时将多个组织的品牌作为攻击目标，这种钓鱼攻击在网络犯罪分子中迅速流行起来。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[2010年多为有针对性技巧攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/473.html</link>
    <description><![CDATA[2010年是以一波有针对性的网络攻击和数据泄漏开始的，这一轮攻击影响到了谷歌、Adobe、英特尔和20多家美国公司，随后又出现了Stuxnet蠕虫攻击，虽然安全行业对这些威胁进行了大量调查和研究。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[探究网络犯罪行为带来的实际损失]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/472.html</link>
    <description><![CDATA[受赛门铁克的委托，领先策略市场研究公司对来自14个不同国家的77000名互联网用户进行调查分析，结果发现在全部用户中，有65%成为过网络犯罪的受害者。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[2011信息安全使用多层防御应对下一代威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/471.html</link>
    <description><![CDATA[每年的年底，一些保守派总是试图用一个矫揉造作的主题来总结一年发生的事情。不过我会继续采用一个简洁的主题，即：2010是充满警醒的一年。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客喜欢入侵政府类网站]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/470.html</link>
    <description><![CDATA[济南市公安局成功侦破一起新型制售假证大案。犯罪分子采取黑客攻击手段，入侵国家级教育网站和多所高校网站，篡改数据后大肆制作和销售假学历、假证书。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[PsTools系统安全工具在渗透中的一点小应用]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/469.html</link>
    <description><![CDATA[最近运气不好，拿下的某内网，Server区全部不能外连，没法反弹socks出来，导致渗透内网其它网段的时候很辛苦。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[移动设备智能手机面临的安全威胁及应对策略]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/468.html</link>
    <description><![CDATA[如今，许多公司的IT部门需要做这样一项工作：使工作人员能在掌上电脑(PDAs)或者智能手机这类的无线手持设备上处理商业数据。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IVVR视频功能用途介绍及其业务]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/467.html</link>
    <description><![CDATA[移动视频业务由于长期受限于通信网络的数据承载能力而未能得到大多数用户的青睐，随着3G牌照的发放，中国通信产业已经正式进入3G时代。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[预测2011年终端管理系统市场]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/466.html</link>
    <description><![CDATA[虚拟化终端管理系统完全不同于传统模式的终端管理软件，集中化和虚拟化的特点不仅仅会大大增强内部系统及网络的安全性，同时也因此减少了网络运维的复杂程度和运维成本。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[浅谈视频监控从被动安防向主动安防转型]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/465.html</link>
    <description><![CDATA[近年来，由于社会安全问题日益复杂，安全防范日显重要。视频监控作为一种重要的安全防范手段，成为众多领域安全防范系统中不可或缺的技防措施。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[浅谈网络摄像机的发展]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/464.html</link>
    <description><![CDATA[首先，在安防领域，在目前的市场份额内，传统模拟监控产品仍然占主导地位，大多数安防经营或应用单位拥有的仍然是模拟监控的产品知识。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[浅析百万像素高清摄像机技术及市场发展]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/463.html</link>
    <description><![CDATA[数字百万高清摄像机可以说是全面的超越了传统的模拟摄像机，由于其工作原理的本质性区别，数字百万高清产品的突出特点则克服了这些限制。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[私安监控摄像头居民是侵犯隐私还是合法？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/462.html</link>
    <description><![CDATA[何女士最近很郁闷，因为她发现小区有一住户在大楼门口前安装了一组监控摄像头，摆放的角度直接对着小区马路和空地，每天她途经此处或者在楼下锻炼时，总觉得自己的一举一动被“监视”着。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络摄像机发展：智能、易用、高清、标准]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/461.html</link>
    <description><![CDATA[网络摄像机已在高端行业逐步取代传统模拟摄像机成为新宠，并快速向民用、公共安全行业普及，向传统模拟摄像机提出了挑战。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[红外摄像机走向多元化需要突破单一模式]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/460.html</link>
    <description><![CDATA[提起红外摄像机，相信一定有不少人会立即联想到“黑夜、透视”等字眼。的确，红外摄像机是由于普通型摄像机在夜间无法得到清晰的视频图像而诞生。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[智能透雾视频摄像机解决方案富尼泰达]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/459.html</link>
    <description><![CDATA[有些地方的视频监控，由于水汽蒸发原因，常年湿度较大，大部分时间均存在无法消除的大量水雾。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中朗润业开拓国际市场侧记]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/458.html</link>
    <description><![CDATA[面对昔日的模仿者一个又一个地倒下，广州中朗润业数码科技有限公司(简称中朗润业)的决策者们更加坚信，每年为提高产品品质而投入的技术创新资金确实物有所值。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从安防工程的缺陷来看IP摄像机的优势]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/457.html</link>
    <description><![CDATA[在大量的安防应用中，采用了各种型号的摄像机。所谓CCD摄像机，即以CCD为传感器，对图像信号进行采集并数字化，在专用的DSP里进行一些图像处理后，编码成CVBS模拟信号进行传输。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[红外摄像技术快速提升应用领域大幅拓宽]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/456.html</link>
    <description><![CDATA[红外摄像机是由摄像机、防护罩、红外灯、供电散热单元等综合为一体的摄像设备，主要是通过发出红外线经物体反射回来后采集成像。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络摄像机市场前景看好发展增长迅速]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/455.html</link>
    <description><![CDATA[网络摄像机在国内市场开始强势抬头，其以安装方便、配置简单、网络结构简单、图像质量好等特点，逐渐被市场所认可。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[NVR全面普及还需要多久？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/454.html</link>
    <description><![CDATA[对于NVR将全面普及甚至取代DVR，各厂家并没有太多异议，而备受关注的是这个过程会有多久，正如上文所言，现在来谈NVR的普及还为时尚早。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[视频监控系统“鸟枪换炮”发展的必然趋势]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/453.html</link>
    <description><![CDATA[在视频监控领域，用户对图像清晰度要求越来越高，用户到底想要看多清，对细节的需求是否强烈，这是百万像素网络摄像机将得以发展的基础。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[防火防盗防偷拍拆穿摄像头的种种伪装]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/452.html</link>
    <description><![CDATA[自从有了007系列电影，普通人对间谍活动的幻想就未曾停止。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[净化考场大环境势不可挡安防产品进校园]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/451.html</link>
    <description><![CDATA[中国教育考试众多，其中中考、高考、公务员考试以及各种类型考试，而每一年的公务员考试更是队伍越来越更加壮大，被大众称为“国考”。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从监控摄像机市场格局看安防产业发展]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/450.html</link>
    <description><![CDATA[我们把生产监控摄像机分成了4类1生产基本机型包括板机、枪机、球机、半球的监控摄像机企业，2主要生产由监控摄像机派生出的红外机、网络机的企业。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安防企业积极应对“高清”热浪]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/449.html</link>
    <description><![CDATA[网络视频监控的倡导者与领先者--科达(KEDACOM)于近日发布了端到端高清监控解决方案，可为用户从采集、显示、存储等每个环节提供完整的高清体验。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线传输技术打造视频监控的最新模式]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/448.html</link>
    <description><![CDATA[视频监控接入方式由有线转入无线是一种必然趋势。随着无线技术的日益发展，无线传输技术应用越来越被各行各业所接受。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全收复网络控制权无忧虑]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/447.html</link>
    <description><![CDATA[网络安全的虚拟世界中，人群庞大且鱼龙混杂。非法、恶意程序、网络攻击、数据泄漏和等行为的防范时刻不能松懈，越来越多的网络安全产品纷纷纳入计划和投入使用。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[上网行为管理误解太深庐山真面目何在]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/446.html</link>
    <description><![CDATA[上网行为管理这几年被越炒越热，一时间各种产品和解决也层出不穷。然而，当我们把目光回溯，就会发现，原来，中国的上网行为管理产业从无到有，也不过刚刚走过了五年时间。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[看土品牌如何PK洋品牌应用层流控产品横向评比]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/445.html</link>
    <description><![CDATA[应用流量管理产品被广泛应用于运营商和网出口，主要用于限制无关流量，保障关键业务流量等。在前几年，这块市场主要被Allot，Packeteer等国外厂商所占据。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[三网融合面临的网络安全问题和解决思路]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/444.html</link>
    <description><![CDATA[实现三网融合能把连接用户最后的“一公里”线路合三为一(“三”指的是，电话、电视、)，尤其是在技术日益普及的今天，三网融合能使用户随时随地感受到网络的融合和统一。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[上网行为管理走出代理缓存误区]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/443.html</link>
    <description><![CDATA[从2004年中国第一台上网行为管理设备面世到现在，这个产品帮助千万的客户解决了质量差和工作质量不高的问题。如何能够正确地选择和利用好也是广大用户很关心的问题。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样应对虚拟化浪潮带来的安全挑战]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/442.html</link>
    <description><![CDATA[本年度最具权威的虚拟计算盛会iForum北京近日隆重召开，本次活动讨论的重点是、网络和之间不断加速的融合，以及这些解决如何解决现实的业务问题。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[跨国企业网络如何面对复杂求安全]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/441.html</link>
    <description><![CDATA[网络正面临前所未有的高风险：每个企业都必须遵从数量众多且时常发生冲突的内部政策、政府法规、第三方条例，以及与安全相关的行业最佳做法。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[3G时代垃圾邮件发展趋势和危害]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/440.html</link>
    <description><![CDATA[作为移动技术的3G第三代通信标准，能够同时支持声音等多媒体数据信息的传输，而且还较以往移动通信具有更高的网络传输速率。这也就为移动电子邮件的更多应用开辟了新的渠道。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[重新审视远程访问管理]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/439.html</link>
    <description><![CDATA[针对现有的基础设施都设有IT政策，而这通常是与企业的IT目标脱节的。最近，企业都在部署BYOPC(自备电脑)政策，让员工可以自由使用他们想要使用的计算机或者移动设备。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[你的信息安全投资是否物超所值？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/438.html</link>
    <description><![CDATA[我们都知道，恶意软件和攻击者肆意横行让当今环境变成一个很危险的地方。要确定专门攻击自己的网络犯罪并不是易事，而风险评估解决就可以解决这个问题。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[移动和社交网络对业务的影响]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/437.html</link>
    <description><![CDATA[随着越来越多的公司允许员工访问，企业也开始担心由此产生的负面影响。每四名受访者中就有三名受访者表示担心社交网站使用率的增加可能对网络安全造成潜在威胁。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[灵活,简单,灾备应用大势使然]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/436.html</link>
    <description><![CDATA[H3C基于IP技术的灾备解决方案从用户角度出发，以更灵活的模式、更强有力的安全保障、更高的投资回报率，应对着灾备应用不断出现的新的要求。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[为什么我们急需统一规的隐私法？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/435.html</link>
    <description><![CDATA[但最重要的，所有这些法律的目标都是相同的：保护相关人的。因此，出台统一规范的隐私法案是当务之急。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[合作或竞争IDC创新和安全白皮书]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/434.html</link>
    <description><![CDATA[业务创新是业务发展战略非常重要的一部分，并而日益成为公司保持竞争优势的决定性因素。由于创新的战略重要性，导致了我们越来越关注机制在抑制甚至扼杀业务创新方面起到的作用。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IDG超级扩展型企业不断成长安全风险日益扩大]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/433.html</link>
    <description><![CDATA[正在迅速接受包括、社会网络、以及移动在内的新工具和技术，这加速打破了在组织周围所建立的、并用于保护它们数据资产的传统边界。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[反网络钓鱼最佳实践白皮书]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/432.html</link>
    <description><![CDATA[目前，每个月都会上演成千上万次目标锁定于全球金融机构的攻击，对金融机构而言，采取具有前摄性的措施，保护自己及客户免受网络钓鱼和其他高级威胁的攻击是非常重要的。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[下一代“云”防火墙不知归去？]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/431.html</link>
    <description><![CDATA[“云”火墙最本质的特点，就是它的动态化和智能化，而其技术实现的途径，就是充分利用“云”进行动态实时的威胁信息集中采样与共享，从而最终实现主动应变的。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[下一代防火墙梭子鱼产品登陆中国市场]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/430.html</link>
    <description><![CDATA[梭子鱼网络有限公司对外正式发布了梭子鱼下一代防火墙(简称NG Firewall)，一款集成下一代防火墙防护，行业领先的中央管理平台以及通过网络wan接入的网络流量优化的级防火墙平台。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[NG Firewall：梭子鱼构建下一代“防火墙”]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/429.html</link>
    <description><![CDATA[梭子鱼曾经缔造过这样的神话：德国邮政银行的防火墙使用数量高达2500台。目前在中国还没哪家公司可以给客户一次性卖出这么多台防火墙。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[联想走中国特色的SOC之路网御SOC实践]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/428.html</link>
    <description><![CDATA[网御公司2009年提出“贴近用户，深入研究客户需求，不断为客户创造价值”的经营理念和“巩固网络安全、发展应用安全、布局管理安全”的业务战略。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>热点动态</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[细数云安全七宗罪之防范各种安全漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/427.html</link>
    <description><![CDATA[安全专家表示，选择云计算的企业可能熟悉多重租赁(multi-tenancy，多个公司将其数据和业务流程托管存放在SaaS服务商的同一服务器组上)和虚拟化等概念。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[千万不要让IT运维变为吃掉业务的“老虎机”]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/426.html</link>
    <description><![CDATA[几乎现在任何一个依靠IT系统实现业务运营的中，都会有人将和CFO之间的关系用“水和火”来比喻，而IT系统与企业业务的关系确又是“水和鱼”。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[提升银行风险管理能力做好风险评估]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/425.html</link>
    <description><![CDATA[风险管理是一个识别风险、评价风险、控制风险的过程，最终目标是将风险控制在可接受的水平。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全分析之浅谈企业内网安全的规划方向]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/424.html</link>
    <description><![CDATA[计算机和网络的安全问题不断加重，安全人员唯有谨慎再三，做好基本的安全流程，吸收和应用各类产品最新的解决方案后及时了解工作环境和终端需求。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业该如何安全管理云计算中的敏感数据]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/423.html</link>
    <description><![CDATA[关于云计算的介绍五花八门，但是在你将重要的业务系统交付给外包商，转移到云中时，我们还是先了解一些安全事宜吧。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样防止人为因素造成的企业数据泄漏？]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/422.html</link>
    <description><![CDATA[虽然恶意用户是企业IT团队的主要关注对象，但员工有时粗心大意也让IT团队很头疼。最近很多数据泄漏都源自于简单的人为错误，这意味着数据访问权限控制在保护企业重要信息方面发挥着关键作用。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网站主机安全档案阐述]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/421.html</link>
    <description><![CDATA[站点服务器通常指托管在IDC的服务器，如果你有服务器托管在IDC那里，就不得不对它们的安全予以关注。站点安全应该包括物理安全、网络安全、系统安全以及安全管理。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IP-SAN安全性和存放数据的管理]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/420.html</link>
    <description><![CDATA[在iSCSI协议出现以后，基于IP协议和以太网技术的存储区域网络---IP SAN应运而生。从此SAN就不能再作为光纤存储网络-FC SAN的代名词了。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从黑客踩点来谈重建安全防御体系]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/419.html</link>
    <description><![CDATA[踩点(Footprinting)，这是收集目标信息的奇技淫巧。举例来说，当盗贼决定抢劫一家银行时，他们不会大摇大摆地走进去直接要钱(至少明智的贼不会)。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业网络机密保护的原理与方法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/418.html</link>
    <description><![CDATA[企业网络的使用越来越多，导致企业的机密逐渐的散布在网络中，这给企业的安全带来了很大的苦恼，企业的机密怎么能稳妥的得到保护呢?泄露出去怎么办？]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[谁来监督内部用户帐户控制“监督者”]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/417.html</link>
    <description><![CDATA[谁来监督“监督者”？ 内部用户帐户控制：谁来监督“监督者”]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[8大网络安全防护细节不容忽视]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/416.html</link>
    <description><![CDATA[无论是行业大鳄，还是微不足道的SOHO家庭办公，一样都会遭到黑客攻击，而且危害不仅仅是销掉几张信用卡那么简单。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[不得不防的企业数据安全隐患网络漏洞]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/415.html</link>
    <description><![CDATA[前段时间某交友网站“会员资料”泄密事件闹得沸沸扬扬，由于网络遭受黑客攻击而导致几十万的会员资料丢失，让网站在用户心中的信誉大跌。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安恒企业信息专家解析数据库安全审计]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/414.html</link>
    <description><![CDATA[大学数据库原理教科书中，数据库是这样被解释的数据库是计算机应用系统中的一种专门管理数据库资源的系统。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[数据丢失防护之大中型企业防数据泄露]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/413.html</link>
    <description><![CDATA[随着企业信息化进程的推进，关于网络内容的安全，即数据的安全，日益成为企业信息化建设最重要的目标。为了避免数据泄露，必须加强企业管理。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[审核文件系统完整性是基本原则]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/412.html</link>
    <description><![CDATA[有时候文件系统完整性审核工具是确保系统没有被入侵的唯一办法。将其与日常备份结合起来，你就有了检测和恢复大部分被入侵系统的能力了。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全的责任需要大家来承担绿盟科技吴云坤]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/411.html</link>
    <description><![CDATA[在9月2日举办的云安全联盟高峰论坛上，绿盟科技副总裁吴云坤表示，安全的责任需要大家来承担，这个理念也是云安全联盟一年前成立的初衷。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从硬件层面方面增强安全是否对？]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/410.html</link>
    <description><![CDATA[我们可以说：“是时候了吗?”Intel成功的将计算安全引入到硬件架构中，这不是单独的安全组件，或者说不是软件，用户会因为恼火而关闭的软件。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[强化企业信息安全应该从应对木马开始]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/409.html</link>
    <description><![CDATA[在互联网盛行的今天，“木马”一词可以说是无人不知、无人不晓。但是且不说普通用户的个人电脑能否抵御木马入侵，就连美国国防部也少不了被黑客的木马频繁光顾。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[上网行为管理软件进入安全时代]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/408.html</link>
    <description><![CDATA[上网行为管理产品发展到2010年，已经成为企业，尤其是中小企业最喜欢的网络增值类产品之一。随着用户需求的增加，厂商的热情也空前高涨。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[RSA面对罪犯挑战责无旁贷]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/407.html</link>
    <description><![CDATA[科维洛呼吁厂商进行协作，并得到业界的积极响应，得益于RSA的行业声望和品牌号召力。以目前的RSA 反网络欺诈指挥中心(AFCC)为例。AFCC已将攻击的平均寿命从115小时减少为5小时。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业安全需新技术先行]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/406.html</link>
    <description><![CDATA[由于很多安全厂商的解决方案还缺乏协作，网络犯罪分子有很多可乘之机。 企业安全需新技术先行。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[让企业信息安全着移动]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/405.html</link>
    <description><![CDATA[像业务部门领导一样，IT经理们同样需要对业务有所了解，并能够针对业务运营实践中出现的变化或创新做出快速回应，使企业能以最佳姿态应对并适应这样的变化。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[控制网络层威胁确保企业安全之路]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/404.html</link>
    <description><![CDATA[在本文中，保罗·马介绍了几种安全措施，可以通过对网络进行配置，采用流量监控和过滤等措施来阻止僵尸网络带来的威胁，实现提高系统安全降低风险的效果。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[域名注册机构选择的5个诀窍确保安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/403.html</link>
    <description><![CDATA[很多个人和企业在选择域名注册机构的时候，都会根据域名注册机构网站是否很专业，或者域名注册机构的名气来决定。而事实上，通常是越出名的域名注册机构，越容易使你所注册的域名面临更大的风险。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[高风险时代企业怎样进行IT风险管理]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/402.html</link>
    <description><![CDATA[一方面金融风暴引发的经济持续下滑使得企业在IT投资上变得谨慎。另一方面由于信息技术的迅猛发展和其在企业的应用日益复杂，企业需要及时应对更为复杂的IT风险。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[电子邮件需要安全加美观的呈现]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/401.html</link>
    <description><![CDATA[到目前为止，最安全的浏览电子邮件的方式就是以纯文本方式浏览。那么电子邮件客户端怎么才能让丰富内容的电子邮件更安全的呈现在用户眼前呢？]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全性透明度深入了解]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/400.html</link>
    <description><![CDATA[透明度是政府政策和华尔街如今讨论的一个常见话题。不论是2008年大选，救市的TARP，还是金融机构的危机处境，各种话题都离不开透明度这个词。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[&quot;一元化&quot;的企业网络警惕将带来的致命灾难]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/399.html</link>
    <description><![CDATA[在整个IT安全领域，所谓“一元化”有着很广泛的应用。但不幸的是，由于过于频繁的使用，滥用这一概念的情况就可能会经常出现，在某些时间，这还有可能导致IT系统面临的风险增加。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[嗅探器巧用保障网络稳定运行]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/398.html</link>
    <description><![CDATA[对于网络、系统管理或安全技术人员来说，在对网络进行管理和维护的过程中，总会遇到这样或那样的问题。巧用嗅探器保障网络稳定运行。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[保障企业的计算机设备安全10要诀]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/397.html</link>
    <description><![CDATA[如果你在包含了大量计算机用户的公司负责IT资源管理的话，即使在经济发展最好的年代，计算机也需要进行轮换更新并且我们还需要决定怎样对它们进行合理的处理。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[让企业避免五大风险使局域网有效管理]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/396.html</link>
    <description><![CDATA[对于很多企业IT运维人员来说，通过对网络中的安全设备、应用系统和运行状况进行全面的监测、分析、评估成为其保障网络安全的重要手段。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[管理人员需加强协作来降低网络安全威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/395.html</link>
    <description><![CDATA[为了有效地解决新的安全挑战，IT企业之间需要加强安全协调和整合。新的安全威胁每天都在出现，迫使企业和IT组织必须改变其战略，确保公司的系统和数据的安全。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[简单八步实现安全高效设定思科ASA远程访问]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/394.html</link>
    <description><![CDATA[怎样才能方便快速地设置用户远程访问的功能？不过，现在你就不用再担心了。在本文中，洛里·海德将告诉你怎样通过简单操作方便实现这一功能。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[国内USB Key网上银行安全评测]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/393.html</link>
    <description><![CDATA[USB Key的模样跟普通的U盘差不多，不同的是它里面存放了单片机或智能卡，USB Key有一定的存储空间，可以存储用户的私钥以及数字证书，利用USB Key内置的公钥算法可以实现对用户身份的认证。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[USB Key存在的安全漏洞探讨]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/392.html</link>
    <description><![CDATA[当前网上银行最常用的安全防护工具就是USB Key，其安全性已经得到大家的公认。但深入思考的话，会发现USB Key其实还是存在一些潜在安全威胁的。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[警惕淘汰的计算机电脑会泄露重要信息]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/391.html</link>
    <description><![CDATA[最近的市场调研发现，易趣上出售的计算机中包含有美国导弹系统的数据，这是那些计算机退役和重新处置时遗留的某些重要的安全数据。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业怎样免受木马攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/390.html</link>
    <description><![CDATA[企业IT预算都与企业作为核心防御部分的资金有关。有许多企业认为实践中保护企业不受木马攻击的最切实可行的方法就是设置入侵检测系统，主机防火墙和异常侦测。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样让网络安全度过不安全时期？]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/389.html</link>
    <description><![CDATA[这不是愚人节的故事，而是一个很令人沮丧的消息，那就是破坏一个企业的网络是件多么容易的事情。现在的的情况是，稍微有点社会工程学技能和聪明才智的人就可以攻破一个网络。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[理解企业安全上的一些建议并不矛盾]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/388.html</link>
    <description><![CDATA[很多人在阅读的时间心态并不能保持开放的心态或者在想其它的事情。这样的话，就会导致在理解文章本意方面出现错误，误解了作者的真实意图。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[拒绝非法用户从内部网络连接到公司网络]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/387.html</link>
    <description><![CDATA[非法用户登陆到公司网络一般有连种途径，一是通过外部网络，如通过防火墙漏洞或者VPN漏洞等等。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样利用有限预算加强网络安全五大秘诀]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/386.html</link>
    <description><![CDATA[经济不景气，预算被消减，安全预算也因为较低的投资回报率而被限制，随着管理层不断减少IT和信息安全项目的预算，IT人员必须学习如何充分利用有限的资金来加强安全性。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线局域网安全浅释]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/385.html</link>
    <description><![CDATA[无线的应用的确给人们带来巨大的便利，但同时，它的使用也是具有不安定因素的。首要的问题就是安全隐患问题。无线的使用，是建立在无线电波传送的基础上的。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[警惕蹭网卡发动侵袭保卫你的无线网络]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/384.html</link>
    <description><![CDATA[网速突然变慢了？网费突然增高了？怎么回事呢？这可要警惕了，你的网络很有可能被别人蹭了!如何防止蹭网发生呢?怎么会蹭网的呢？]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[加不加密无线网络连接都可以让网络安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/383.html</link>
    <description><![CDATA[加密无线网络连接是我们无线上网必须做的工作，很多朋友都会学习如何给自己的网络带上一层一层枷锁，保证它的安全，殊不知，其实不加密也能保证我们的网络安全。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线网络安全问题切忌不可随便对待]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/382.html</link>
    <description><![CDATA[无线网络安全问题是个一直值得我们深入探讨的。关于各种加密，各种安全性的无线网络文章层出不穷，但是只要加密了就能保证我们的网络安全了吗？不是还有各种解密和破密的手段吗？]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云的安全与云安全及云计算短板需弥补]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/381.html</link>
    <description><![CDATA[从“买盒子”进化到“买服务”，云计算为安全领域带来的商业模式变化，并不局限于在线付费，更加拓宽了杀毒软件们提供安全服务的范围和层次。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[另类保护措施之中文SSID无线网络设置]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/380.html</link>
    <description><![CDATA[SSID保护网络安全这是一个网民的基本常识性问题，但是尽管你设置了SSID还是不能完全做到安全保护，那么你有尝试过另一种角度进行SSID设置吗，本文就将为你介绍如何进行中文SSID无线网络设置。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[第二代飞鱼星智能流控打造不限速全能网吧]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/379.html</link>
    <description><![CDATA[网吧，有着最为复杂的网络应用环境，安全与速度一直是困扰网吧经营者的顽疾。作为网吧行业的领军厂商，飞鱼星经过在网吧行业8年的积累，在业界率先推出和联合防御攻击的系统。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专业工具帮你揪出谁在偷你的网速幕后元凶]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/378.html</link>
    <description><![CDATA[你是否常为网速忽快忽慢而恼火？你是否知道，很多软件在悄悄连网时会占用你的大量带宽？以杀木马、反流氓软件著称的360安全卫士近日推出，其中全新的“流量监控”功能可让用户轻松查看哪些软件在连网。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线安全路在何方WPA加密被破解]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/377.html</link>
    <description><![CDATA[随着WEP与WPA加密方式的相继告破，企业无线网络变得越来越不安全，对于入侵者来说只要能够接收到来自无线网络的无线通讯数据包就一定可以通过暴力破解的方法获得加密密钥，从而让企业无线网络不再安全。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[分担分析提高无线网络安全性]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/376.html</link>
    <description><![CDATA[无线安全工具分布在WLAN各处的传感器上执行安全分析，或者在一台中央服务器中完成这项任务，但是这两种选择都存在着缺点。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线网络安全与黑客(3)]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/375.html</link>
    <description><![CDATA[本篇将介绍WLAN安全，说明一些最常见的攻击技术并介绍一些有用的工具。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线网络安全与黑客(2)]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/374.html</link>
    <description><![CDATA[本篇将介绍WLAN安全，说明一些最常见的攻击技术并介绍一些有用的工具。 无线安全与黑客(2)]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线网络安全与黑客(1)]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/373.html</link>
    <description><![CDATA[本篇将介绍WLAN安全，说明一些最常见的攻击技术并介绍一些有用的工具。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[保护光盘数据不被盗窃的八种加密方法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/372.html</link>
    <description><![CDATA[为了防止盗版软件对软件市场的侵害，越来越多的软件商使用加密方法来保护自己的软件。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业文件安全管理系统的加密方式]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/371.html</link>
    <description><![CDATA[在如今的商业环境中，我们对办公软件的期待决不仅仅是收发电子邮件的能力、排版文档、制作工作表以及创建幻灯片这么简单。]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[知己知彼来看无线网络密码怎样被破解]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/370.html</link>
    <description><![CDATA[目前依旧使用 WEP密码加密模式的用户要么就是对无线网络只是了解甚少，要么就是还存有侥幸心理，觉得WEP加密应该足够保护自己的网络。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样利用加密方法保障电子邮件系统安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/369.html</link>
    <description><![CDATA[近几年来，针对公司的间谍活动越来越严重。因此部署某种加密系统以确保窥探者不能从其截获的消息中破译什么内容，或者不能因为电脑被窃取而丢失信息是非常有意义的。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[两种保障电子邮件安全的加密方式]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/368.html</link>
    <description><![CDATA[电子邮件作为一种快捷的通信方式，已经成为许多企业的老板及其雇员不可或缺的最爱。不过，许多人在发送敏感消息时并没有过多地考虑安全性。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[为保护企业信息安全需采取的六项措施]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/367.html</link>
    <description><![CDATA[在过去的一年里，我们见证了许多被大肆报道的攻击，足以改变我们对于恶性软件究竟有多致命的看法。是的，我们早就知道病毒和蠕虫是非常危险的，但我们还是惊诧于恶性软件和联合攻击在对付显赫机构目标时是如此的具有效率。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[高校网站怎样保护信息安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/366.html</link>
    <description><![CDATA[随着高校信息化建设的逐步深入，各高校教务工作对信息系统依赖的程度越来越高。作为高校窗口的高校网站，所面向的用户群也越来越广泛，所承载的功能也越来越全面。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样防范企业信息泄露？]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/365.html</link>
    <description><![CDATA[我们堵住了外部的各种攻击和入侵，但是我们的内网是否就安全了呢？事实证明，内网的不安全因素远比外部的危害更恐怖。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[大中型企业怎样防止数据泄露？]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/364.html</link>
    <description><![CDATA[随着企业信息化进程的推进，关于网络内容的安全，即数据的安全，日益成为企业信息化建设最重要的目标。 大中型企业如何防止数据泄露？]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[管理数据中心资源池需要的注意事项]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/363.html</link>
    <description><![CDATA[数据中心的管理一般是通过监控数据中心的信息网络来实现的，而专家指出，充分了解资源池内的各种信息，可以更好的实现数据中心管理。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业内部IM密码被盗窃的五种方法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/362.html</link>
    <description><![CDATA[企业员工不正当的操作可能会导致邮箱、MSN等通讯工具密码被盗取或被监听，给企业带来损失，企业内部IM密码被盗窃的五种方法。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家作答如何保护IT远程控制安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/361.html</link>
    <description><![CDATA[员工移动性和技术复杂性推动了企业对于IT支持团队的需要，以前IT部门有时候会使用远程控制工具解决某些电脑问题，而现在则需要随时随地为离线用户和后端系统系统支持。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全变化需要自力更生]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/360.html</link>
    <description><![CDATA[无论在Internet还是Intranet环境下，网络会时时刻刻遭遇各式各样的安全威胁;为了能够“知己知彼，百战不殆”，我们必须想办法充分对系统自身的网络安全状态进行明察秋毫，才能有的放矢地化解安全威胁。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何防网页木马构筑网站安全后盾]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/359.html</link>
    <description><![CDATA[很多网站用户不明就里，自己的网站明明是很正规的，怎么会跳转到别的网站？那么是什么导致了以上这些现象的发生呢？有经验的用户就知道是网站被挂了，在一定程度上可以说是网页被篡改。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[SOA与Web服务安全需要高度重视]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/358.html</link>
    <description><![CDATA[几乎有一半的IT高管认为在实施面向服务架构(SOA)和以Web服务为基础的应用程序期间最关键的问题就是安全威胁问题。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[十步骤助企业合并减少数据风险]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/357.html</link>
    <description><![CDATA[“适者生存”这句话在经济放缓的情况下意义尤其深远。众多为了能在全球市场上争取到生存的地位，往往会寻求企业间的合作，因此，合并和收购活动往往会较平时增加很多。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[内部防御是分层安全策略必不可少的环节]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/356.html</link>
    <description><![CDATA[分层安全策略是一个很好的主意，在这一点上，大家并没有分歧。但采用什么样的分层安全策略才能实现真正有效的安全，这个问题是需要大家进行讨论的。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[关注内网信息安全确保IT系统畅通无忧]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/355.html</link>
    <description><![CDATA[安全问题始终是企业最关注的话题之一，传统的做法是分别进行内、外网安全管理设置，外网安全只需通过防火墙、IDS、漏洞扫描等工具，就可以做到将大部分危害拒之门外。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎样让网络安然度过不安全时期]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/354.html</link>
    <description><![CDATA[这不是愚人节的故事，而是一个很令人沮丧的消息，那就是破坏一个企业的网络是件多么容易的事情。现在的的情况是，稍微有点社会工程学技能和聪明才智的人就可以攻破一个网络。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[防范策略的要点数据丢失]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/353.html</link>
    <description><![CDATA[现在市面上已经存在了许多拥有数据丢失防范功能的产品，它们主要有基于网络的DLP和基于主机的DLP两种类型。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[预防数据丢失的实践与探索]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/352.html</link>
    <description><![CDATA[对于DLP的定义有分歧的企业是很难部署有效的数据丢失防御措施的，但是可以告诉你们，确实存在有效的数据丢失防御措施。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业怎样防范服务器安全隐患]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/351.html</link>
    <description><![CDATA[我们都知道，企业的信息往往都是存储于服务器之中，但是服务器中难免有一些安全隐患让我们广大网管人员担忧，怎样从容消除这些隐患和去防范呢。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[数据泄漏事故分析有迹可循]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/350.html</link>
    <description><![CDATA[每个信息安全企业面对的相同问题就是，如何准确的衡量信息安全风险。在多数情况下，并没有足够的信息可以用于衡量风险，不过现在我们可以根据已知的数据泄漏事故来得出一些结论以及如何应对信息安全的教训。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[数据丢失防范策略的最佳实践部署]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/349.html</link>
    <description><![CDATA[要想在一个复杂的企业网络环境中成功部署好DLP解决方案，并不是一件很容易的事情。这是因为在部署DLP解决方案的同时必需考虑它与网络中已经部署好了的安全防范方案的共存及相互协作的问题。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全一步到位的一些建议]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/348.html</link>
    <description><![CDATA[企业用户在选购UTM产品时，应该从自身的实际状况考虑，结合当前实际需求及未来的规范发展，多从自身实际应用角度考虑，而不要贪多求全。]]></description>
    <pubDate>2011-05-02</pubDate>
    <category>安全管理</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[打造网络安全堡垒防卫系统]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/347.html</link>
    <description><![CDATA[电脑病毒已是当今网络业发展的最大危害，它的危害程度随时都有可能让用户的整个电脑系统陷于瘫痪。据统计，现在每天有超过50种新计算机病毒出现，因此每年就有1.3万种左右的新计算机病]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教您看穿虚假网站十招防范网络欺诈]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/346.html</link>
    <description><![CDATA[2005年我国电子商务市场交易总额达到6200亿人民币，网民1亿1千万人，其中71%的网民有网上购物的经历。伴随着大量网上购物行为的发生，网上欺诈活动也日益猖獗，犯罪分子往往利用消费者“]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中小型企业网络安全安全分析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/345.html</link>
    <description><![CDATA[一般认为，中小企业防病毒系统应该具有系统性与主动性的特点，能够实现全方位多级防护，其中，与大型企业一样，中小企业同样需要网关防病毒。因为随着病毒技术的发展，病毒的入口点]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[禁止即时通信工具使用代理]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/344.html</link>
    <description><![CDATA[MSN和QQ，交流沟通的好工具，拉近了人们的距离。然而，对于很多业务繁忙同时又不太依赖即时交流工具的公司来说，它们可是洪水猛兽，会严重影响员工的正常工作、公司的正常运转。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[QQ攻击的反击战加强网络安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/343.html</link>
    <description><![CDATA[让我们先来剖析一下由QQ产生的两种攻击形式，加强网络安全。QQ也是通过传播信息的，所以它也必须遵循网络的数据包传输方式，打一场QQ攻击的反击战泄漏的网络信息导致攻击。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全防范绝招数字版九阴真经]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/342.html</link>
    <description><![CDATA[病毒的发作给全球计算机系统造成巨大损失，令人们谈“毒”色变。上网的人中，很少有谁没被病毒侵害过。对于一般用户而言，首先要做的就是为电脑安装一套正版的杀毒软件，如《瑞星杀]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络故障70例排除方法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/341.html</link>
    <description><![CDATA[上网时，我们经常会碰到这样、那样的网络故障，如何应付呢?今天，我们就针对一些常见的故障给大家分析一下! 网管手册70例网络故障排除方法]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线网络终极隐藏大法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/340.html</link>
    <description><![CDATA[无线信号一搜即到，无线网络一连即上，这是很多安全隐患的根源，没有一定的保护措施，无线网络犹如毫无遮挡在市井裸奔，所以在无线网络中隐藏电脑和无线路由器非常重要。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网站安全多角度详解保护方法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/339.html</link>
    <description><![CDATA[针对黑客威胁，网络安全管理员采取各种手段增强服务器的安全，确保WWW服务的正常运行。象在Internet上的Email、ftp等服务器一样，可以用如下的方法来对WWW服务器进行保护： 网管必知 多角度]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Iris网络嗅探器技巧与使用]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/338.html</link>
    <description><![CDATA[一款性能不错的嗅探器。嗅探器的英文是Sniff，它就是一个装在电脑上的窃听器，监视通过电脑的数据， Iris网络嗅探器使用与技巧。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[简易网络嗅探器实现方法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/337.html</link>
    <description><![CDATA[本文介绍一个用C语言和网络数据包分析开发工具实现的简易网络Sniffer。目前，已经有不少的Sniff工具软件，如Windows环境下，最富盛名的工具是Netxray和Sniffer pro，用它们在 Windows环境下抓包。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[实现局域网监听的原理与防范]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/336.html</link>
    <description><![CDATA[随着计算机技术的发展，网络已日益成为生活中不可或缺的工具，但伴之而来的非法入侵也一直威胁着计算机网络系统的安全。由于局域网中采用广播方式，因此，在某个广播域中可以监听到。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Linux下深入学习网络监听技术]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/335.html</link>
    <description><![CDATA[在网络中，当信息进行传播的时候，可以利用工具，将网络接口设置在监听的模式，便可将网络中正在传播的信息截获或者捕获到，从而进行攻击。 深入学习Linux下的网络监听技术。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络嗅探的防范]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/334.html</link>
    <description><![CDATA[最普遍的安全威胁来自内部，同时这些威胁通常都是致命的，其破坏性也远大于外部威胁。其中网络嗅探对于安全防护一般的网络来说，操作简单的同时威胁巨大，很多黑客也使用嗅探器进行]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Sniffer网络管理员的好帮手]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/333.html</link>
    <description><![CDATA[Sniffer(嗅探器)就是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。该技术被广泛应用于网络维护和管理方面，它工作的时候就像一部被动声纳，默默的接收着来自网络]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络监听技术]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/332.html</link>
    <description><![CDATA[在网络中，当信息进行传播的时候，可以利用工具，将网络接口设置在监听的模式，便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[sniffer软件灵活运用]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/331.html</link>
    <description><![CDATA[一直都想写一个sniffer的应用教程，上次和J_Lee合办的那张CISCO贴里就保留了这一项，今天终于有空来做这件事情了。 活用sniffer软件---体验做网管的快感。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络维护中Sniffer的综合应用]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/330.html</link>
    <description><![CDATA[Sniffer软件是NAI公司推出的功能强大的协议分析软件，具有捕获网络流量进行详细分析、实时监控网络活动、利用专家分析系统诊断问题、收集网络利用率和错误等功能。 Sniffer在网吧网络维护]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络交换中的嗅探和ARP欺骗]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/329.html</link>
    <description><![CDATA[以太网内的嗅探(sniff)对于网络安全来说并不是什么好事，虽然对于网络管理员能够跟踪数据包并且发现网络问题，但是如果被破坏者利用的话，就对整个网络构成严重的安全威胁。至于嗅探的]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Sniffer网络管理解决方案]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/328.html</link>
    <description><![CDATA[----作为被誉为业界降低网络故障的首选解决方案，Sniffer网络分析仪为用户提供了屡获大奖的网络管理工具，凭借先进的性能，Sniffer可以帮助用户主动监测网络，在瓶颈造成故障之前，将其完]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[怎么限制和监视用户]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/327.html</link>
    <description><![CDATA[如果用户拥有一个(交互式)SHELL帐号，他们就可以做出危害系统的事。一个最简单的例子就是运行占用大量系统内存的程序的多个拷贝进程，最后用光系统内存。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全的认证技术的保证]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/326.html</link>
    <description><![CDATA[网络认证技术是网络安全技术的重要组成部分之一。认证指的是证实被认证对象是否属实和是否有效的 一个过程。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全技术介绍]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/325.html</link>
    <description><![CDATA[当我们谈到网络安全的时候，就经常可以跟一个词联系到一起，那就是黑客。其实，我们印象中的黑客是带有偏颇的感情色彩的，比较明确的说法是叫做入侵者。 网络安全技术介绍]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[基于主机和网络的入侵检测比较]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/324.html</link>
    <description><![CDATA[大多数传统入侵检测系统(IDS)采取基于网络或基于主机的办法来辩认并躲避攻击。在任何一种情况下，该产品都要寻找“攻击标志”，即一种代表恶意或可疑意图攻击的模式。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网管的工作日志范本]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/323.html</link>
    <description><![CDATA[工作日志对网路管理员来说，是非常重要的文件。任何一位有良好习惯的管理员，每天例行工事之一就是要整理网管日志。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络检测程序]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/322.html</link>
    <description><![CDATA[作为一个网路管理员﹐当网路出现问题的时候﹐有一套系统的查错程序将会起到时半功倍的作用。我们需要检查网路检测程序，检查硬体，检查软体。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网路安全基础之防火墙]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/321.html</link>
    <description><![CDATA[网路的火墙就是将危险的，不安全的连线阻隔在您的网路之外。而我们通常说的火墙有两种过滤性火墙(filter)和代理性火墙(proxy),我们一般所说的火墙是指过滤性火墙。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[资料加密之网路安全基础]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/320.html</link>
    <description><![CDATA[大量的资料传送通常使用对称加密，而对称键值则用非对称加密来交换，现今许多加密应用软体，都同时将两种加密技术应用在一起。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网路安全基础之保护密码]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/319.html</link>
    <description><![CDATA[由于网路的不断普及、和国际网路的迅猛发展，网路安全变得越来越重要了。而保护网路的第一道防线就是使用者帐户和密码的。许多网路攻击者都能借助简单的工具就可以破解使用者密码了。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[细谈网络安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/318.html</link>
    <description><![CDATA[随着近期黑客大肆进攻美国各类站点，网络安全问题再次成为人们谈论的焦点。其实安全问题一直伴随着网络的发展， 特别是随着 Internet 的日益普及这一问题变得尤为突出。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何在OpenBSD上架设安全的小型网络]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/317.html</link>
    <description><![CDATA[像世界上其它的东西一样，良好的安全建设需要一笔不菲的价格。道理其实很简单，因为现在没有那么多的技术高超的安全专家来照顾我们不堪一击的网络。 在OpenBSD上架设安全的小型网络]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网站安全防护的分析与建议]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/316.html</link>
    <description><![CDATA[最近国内出了一系列网络安全事件，主要的目标都是网站，从中我们可以看出，目前我国网络环境还存在脆弱性。我们作为国内专业网络信息安全公司，给用户方案的建议是，尽量使用简单。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[PGP的安全性]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/315.html</link>
    <description><![CDATA[安全程序的使用不能保证你的通信就是安全的。就算你在房子前门安装一个最安全的锁，小偷仍然可以从开着的窗户爬进来。同样，即使使用了PGP，你的计算机也仍可能很脆弱。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全教程之密码与Crack工具研究]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/314.html</link>
    <description><![CDATA[由于Unix是Internet最流行的服务器操作系统，因此它的安全性倍受关注。这种安全主要靠口令实现。Unix的口令仅仅存储在一个加密后的文本文件中，文件一般储存在/etc目录下，名称为passwd。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从CIW试题中分析学习网络安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/313.html</link>
    <description><![CDATA[从网络安全的课程学习中，我们了解了密码的重要性。对黑客来说要攻克一个系统的完全管理权限，他需要破解密码，尽管还有其他的办法来获得管理员的权限，但是这里我们暂时只讨论密码。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络入侵检测系统的实现]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/312.html</link>
    <description><![CDATA[互联网的普及给网络管理人员带来了极大的挑战,随处可得的黑客工具和系统漏洞信息使我们的网络无时无刻不处于危险之中。当前被广泛使用的网络产品都具有一个普遍的弱点--被动防御。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[强大的网络入侵检测系统SNORT]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/311.html</link>
    <description><![CDATA[在网络日益普及的今天，网络安全变的越来越重要，作为网络安全的一个重要组成部分网络入侵检测系统(Network Intrusion Detection System，NIDS)也越来越显示出其重要性。NIDS用来监视网络数据流动。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业网管之SMB 0day的内网渗透和防御]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/310.html</link>
    <description><![CDATA[企业网管启示录之SMB 0day的内网渗透和防御，通过activex控制ipsec策略封堵。长处是统一下发、例外灵活、控制点细致、控制力度强、对系统影响小，短处是用户有可能关闭IPSEC服务。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客眼中的个人安全与防范问题]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/309.html</link>
    <description><![CDATA[在病毒横行，马儿随意吃草的年代，网民们谈论最多的就要属系统破坏，病毒入侵了。说实话，自己每次出差之前，都要给家人的和邻居们的计算机做一下检查。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你一招拒绝全部的病毒木马]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/308.html</link>
    <description><![CDATA[如果你是Windows2k 或xp的用户，那么你一仔细看咯，在这里教大家一招金蝉脱窍，而且只需要这一招克就能死所有病毒，只要用这一招就能拒绝全部的病毒木马。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你防范新型僵尸网络的攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/307.html</link>
    <description><![CDATA[僵尸网络是指采用垃圾邮件、恶意程序和钓鱼网站等多种传播手段，将僵尸程序感染给大量主机，从而在控制者和被感染主机之间形成的一个可一对多控制的网络。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[针对内部网络的攻击—会话劫持攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/306.html</link>
    <description><![CDATA[通常，大家所说的入侵，都是针对一台主机，在获得管理员权限后，就很是得意;其实，真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多，但比较有效的方法非ARP欺骗、DNS欺骗。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[八成企业从无线网络泄密安全措施差]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/305.html</link>
    <description><![CDATA[调查显示，全球80%的企业存在着通过无线LAN泄漏公司内部信息的可能性。另外，如果企业内部网络的安全措施不够严密，则完全有可能被窃听、浏览甚至操作电子邮件。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[信息加密技术与网络安全技术浅析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/304.html</link>
    <description><![CDATA[互联网是一个面向大众的开放系统，对于信息的保密合系统的安全性考虑得并不完备，由此引起得网络安全问题日益严重。如何保护计算机信息的的内容，也即信息内容的保密问题显得越来越重要。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何保护WLAN中的数据]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/303.html</link>
    <description><![CDATA[在一些开放环境中，如教育领域，WLAN对客户机缺乏一些必要的控制，保护数据最好的办法是，先对所有的客户机进行认证，再授权客户机访问受保护数据。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[新型全光纤网络的攻击检测]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/302.html</link>
    <description><![CDATA[全光纤网络(AON)是未来电信和数据网络发展的必然趋势，与现有的电-光网络以及电网络相比，它具有许多不同的安全特性。基于AON的网络攻击检测将成为保证AON安全的重要一环。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解决局域网中IP被盗用]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/301.html</link>
    <description><![CDATA[局域网上若有两台主机IP地址相同，则两台主机相互报警，造成应用混乱。对于集团用户而言，多数都用专线方式接入。网络管理部门在规划的网段中，为注册用户分配并制定了相应的网络IP地址资源，以保证通信数据的正常传输。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何使用企业配置管理器配置和保护大型网络]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/300.html</link>
    <description><![CDATA[80%的故障和90%的安全问题都是由于错误配置造成的。为IT部门创建了一个集中的资产和安全，其中的信息可以被利用来生成报告、进行分析、标准化、改变管理和强化管理能力。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何选择网络入侵检测系统与主机入侵检测系统]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/299.html</link>
    <description><![CDATA[目前，在安全市场上，最普遍的两种入侵检测产品是基于网络的网络入侵检测系统(NIDS)和基于主机的主机入侵检测系统(HIDS)。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[监控需要实现全网监控吗？]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/298.html</link>
    <description><![CDATA[作为对防火墙及其有益的补充，(入侵检测系统)能够帮助网络系统快速发络攻击的发生，扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应)，提高了基础结构的完整性。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何使用IPSec来加强网络通讯安全性]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/297.html</link>
    <description><![CDATA[IPSec的全称是Internet Protocol Security，翻译成中文就是Internet协议安全性。它的作用主要有两个：一个是保护 IP 数据包的内容，另外一点就是通过数据包筛选并实施受信任通讯来防御网络攻击。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何防范校园网ip地址被盗用]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/296.html</link>
    <description><![CDATA[对于集团用户而言，多数都用专线方式接入互联网。网络管理部门在规划的网段中，为注册用户分配并制定了相应的网络IP地址资源，以保证通信数据的正常传输。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IPSec安全策略]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/295.html</link>
    <description><![CDATA[网络的安全性已经成为大家关注的焦点。由于在 IP协议设计之初并没过多考虑安全问题，因此早期的网络中经常发生遭受攻击或机密数据被窃取等问题。为了增强网络的安全性，(IPSec)协议应运而生。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[在局域网中“隐身”]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/294.html</link>
    <description><![CDATA[想必有些朋友也曾经为在一个局域网中不愿意暴露自己的共享资源而发过愁吧?不知道你们可曾解决这个问题?其实隐藏的办法就和我们知道的大多数技巧一样，是会者不难，难者不会。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[测试基于软件的网络分析工具]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/293.html</link>
    <description><![CDATA[根据NDIS规范，由函数NdisTransferData()实施并完成第一次传输。该函数的开销特别高，主要有两个原因。 测试并优化基于软件的网络分析工具。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[避免十大常见网络应用程序的安全错误]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/292.html</link>
    <description><![CDATA[如果测试网络应用程序的安全问题就像写文章那样简单，那么世界会变得多么美好。最近，有人要求我给出一个网络应用程序常见安全错误的清单。 避免十大常见网络应用程序安全错误。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[优化基于软件的网络分析工具]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/291.html</link>
    <description><![CDATA[大量为网络操作和网络管理提供网络监视、统计、安全、流量分析和预警服务等功能的设备需要对在网络上流动数据进行直接并且有效的实时存取。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[利用ARP探测以太网中活动主机]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/290.html</link>
    <description><![CDATA[网上存在很多关于ARP的文章，大多都是关于ARP欺骗，这里介绍ARP的另类用法，探测目标主机是否处于活动状态，利用ARP探测以太网中的活动主机。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[TCP/IP各层的安全性及提高各层安全性的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/289.html</link>
    <description><![CDATA[TCP/IP的层次不同提供的安全性也不同，例如，在网络层提供虚拟私用网络，在传输层提供安全套接服务。下面将分别介绍TCP/IP不同层次的安全性和提高各层安全性的方法。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中国网络安全市场将快速持续的增长]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/288.html</link>
    <description><![CDATA[随着网络的庞大化和复杂化，网络威胁也呈现日益严重化的发展趋势。网络用户经常受到不同程度的干扰和破坏，对安全产品的需求则更加广泛和迫切，这种需求将持续带动网络安全产品市场。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[eWebEditor在线编辑器请慎用]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/287.html</link>
    <description><![CDATA[慎用eWebEditor在线编辑器它功能强大、调用方便，是站长建站的好帮手，但是其安全性没得到相应程度的关注，所以导致许多许多网站被黑之后仍然不知道问题出在哪。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[揭秘网上购物五大骗局-超低价陷阱]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/286.html</link>
    <description><![CDATA[网购骗人的地方很多，但尤其以低价诱惑最容易使人上当。网上并非没有低价，相反，因为不需要实体的店面，卖家少了很多负担，网上商城的商品价格往往可以比线下更便宜。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[加强安全意识之防范网络银行欺诈]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/285.html</link>
    <description><![CDATA[国家计算机病毒应急处理中心日前发布针对网络银行安全的防范措施。网络银行是一种高科技金融工具，随着网络的普及，这种方便而快速的金融交易方式越来越受到银行用户的青睐。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何防范网络黑手保卫我的网络银行]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/284.html</link>
    <description><![CDATA[随着网络购物、网上支付等业务被广泛的应用，网络银行在人们的日常生活中已经起到越来越重要的作用，这对于黑客们来说无疑是个“好”消息，他们利用人们的疏忽大意，盗取网银密码。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[几种典型突出的VOIP安全问题分析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/283.html</link>
    <description><![CDATA[随着VoIP发展和应用范围的不断扩大，VoIP也吸引了黑客、网络钓鱼者和垃圾邮件制造者等的更多注意，导致VoIP的安全问题日益突出。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线局域网与网络安全技术解析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/282.html</link>
    <description><![CDATA[通常计算机组网的传输媒介主要依赖铜缆或光缆，构成有线局域网。但有线网络在某些场合要受到布线的限制：布线、改线工程量大;线路容易损坏;网中的各节点不可移动。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web2.0互动存大量漏洞遭遇安全危机]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/281.html</link>
    <description><![CDATA[Web2.0不断将网站的能力向外推展，也掀起第二波Web狂潮。然而专家警告，在网站不断增加功能的同时，小心安全主题已被抛到九霄云外去。 Web2.0遭遇安全危机互动存大量漏洞。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全的中坚一族酷客]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/280.html</link>
    <description><![CDATA[日前在上海举行的一场电子、计算机行业专场招聘会上，好几家公司打出了招聘网络信息安全维护人员的广告。一家软件公司工作人员告诉记者，网络信息安全维护是需要技术和经验的工作。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[MSN聊天信息加密预防偷窥]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/279.html</link>
    <description><![CDATA[只要借助一款监控软件，就能肆无忌惮地偷窥办公室同事的MSN实况聊天——这一传言伴随着相关软件风靡下载，让办公室白领惶恐不安。 局域网监控软件流行 MSN聊天信息加密防止偷窥]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[ISP与广东某数据分局网络攻击事件分析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/278.html</link>
    <description><![CDATA[因为这两个单位的两起网络攻击事件有着密切联系，故一并分析。 广东某ISP和广东某数据分局网络攻击事件分析。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[赛门铁克帮助吉利建立网络安防体系]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/277.html</link>
    <description><![CDATA[自从有了互联网，网络安全就是一个永远不会过时的话题，任何企业，任何单位只要有了计算机网络，就必定有网络安全的问题。随着信息技术的发展，国内的民营汽车企业对网络安全的要求越来越高。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[MSN监听软件监视局域网用户隐私]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/276.html</link>
    <description><![CDATA[只要借助一款监控软件，就能肆无忌惮地偷窥办公室同事的MSN实况聊天。这一传言伴随该款软件风靡下载，让办公室白领整天惶恐不安。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[五分钟教程武装上网安全远离网络袭击]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/275.html</link>
    <description><![CDATA[现在的流氓网站是越来越多了，也越来越可恶了。最开始的时候只是绑定自己的页面到ie的主页中，紧接着又将ie的主页地址栏变成灰色，让你无法编辑。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[世界杯网络安全相关数据]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/274.html</link>
    <description><![CDATA[负责德国世界杯融合通信网络运营的的Avaya公司表示，世界杯网络的安全监控正式开始，在这期间，没有发生和网络与应用有关的安全事件。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[严重的网络安全问题和对应措施]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/273.html</link>
    <description><![CDATA[黑客，诈骗者和专门窃取隐私的人，他们攻击电脑和窃取隐私的花招总是层出不穷。这里列举了最新的攻防策略，以便广大用户有所了解做好防备。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Internet连接共享上网攻略]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/272.html</link>
    <description><![CDATA[要组建局域网，网卡当然是少不了的，我用的Realtek8139C 10Base-T网卡。每台机上安装一块后再通过双绞线与Hub相连，开机后Hub上相应的指示灯亮起就表示网络联通了。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[ADSL上网网速的常识]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/271.html</link>
    <description><![CDATA[从技术上讲，ADSL由于采用两个不同的频段分别传输上下行信道，其下行可达8M bit/s，上行可达640K bit/s。目前，电信公司对个人用户的下行速率限制为512K bit/s，对企业用户的下行速率限制为1M。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络基础知识大全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/270.html</link>
    <description><![CDATA[用netstat -a —n命令查看!再stat下面有一些英文，我来简单说一下这些英文具体都代表什么 网络基础知识大全]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[路由的基本知识]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/269.html</link>
    <description><![CDATA[所谓路由就是指通过相互连接的网络把信息从源地点移动到目标地点的活动。一般来说，在路由过程中，信息至少会经过一个或多个中间节点。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[剖析内网安全数据加密技术应用]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/268.html</link>
    <description><![CDATA[内网安全的发展在国内已经发展了4年，从最初简单的终端监控审计技术逐步发展的目前以终端安全管理和信息数据保密为主体的两大应用目标。 Chinasec专家剖析内网安全数据加密技术。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[从数据库合理管理开始谈个人网站安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/267.html</link>
    <description><![CDATA[数据库，网站运营的基础，网站生存的要素，不管是个人用户还是企业用户都非常依赖网站数据库的支持，然而很多别有用心的攻击者也同样非常“看重”网站数据库。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[注意浏览网页的安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/266.html</link>
    <description><![CDATA[间谍软件、病毒、蠕虫、木马、广告软件及未授权的应用等并非仅是一个电子邮件问题。它们还通过Web浏览渗透到企业网络中。 Web威胁日益严重 注意浏览网页的安全]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[排除网管密码安全隐患防止内部攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/265.html</link>
    <description><![CDATA[自从有了小区宽带网后，用户无论查询信息还是娱乐都方便多了，而且ISP都会提供防火墙，这样用户受到外部Internet的攻击就大大地减少了，因此用户可以安全地享受互联网所带来的乐趣了。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业网络安全之抵挡DoS远程连接]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/264.html</link>
    <description><![CDATA[传统的网络安全技术侧重于系统入侵检测，反病毒软件或防火墙。内部安全如何?在网络安全构造中，交换机和路由器是非常重要的， 在七层网络中每一层都必须是安全的。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[ARP欺骗影响网络通畅]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/263.html</link>
    <description><![CDATA[从影响网络连接通畅的方式来看，ARP 欺骗大概可以分为两种。一种是对路由器ARP表的欺骗，这种方法可以破坏系统的ARP缓存表，从而组成内外IP地址的混乱。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解析远程控制潜藏多重危险]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/262.html</link>
    <description><![CDATA[微软在Windows XP系统中，为用户提供了多个简单的远程控制功能，远程桌面就是其中一个。用户可以利用它通过网络对远程计算机进行控制，控制后可以访问所有应用程序、文件和网络资源等。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[快速解决iFrame漏洞问题抵御网页攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/261.html</link>
    <description><![CDATA[当网站成为黑客热爱的攻击的目标，也成为散播恶意程序的跳板，企业蒙受的风险与损失随之扩大，也会让网站使用者受到波及。 抵御网页攻击 快速解决iFrame漏洞问题。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[小心局域网内部的安全误区]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/260.html</link>
    <description><![CDATA[局域网技术将网络资源共享的特性体现得淋漓尽致，它不仅能提供软件资源、硬件资源共享，还提供Internet连接共享等各种网络共享服务。越来越多的局域网被应用在学校、写字楼，办公区。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[数据安全知识之了解无线数据加密的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/259.html</link>
    <description><![CDATA[你肯定不会设计一个没有防火墙的互联网接入的网络。因此，你怎么会架设一个没有加密的无线网络?理解无线加密对于部署一个安全的无线网络是非常重要的。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何正确配置Postfix阻止垃圾邮件进服务器]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/258.html</link>
    <description><![CDATA[毫无疑问，近一段时期以来，垃圾邮件日益盛行。据估计，垃圾邮件占全部邮件的80%到90%，很多邮件服务器在对付由最新的垃圾邮件所引起的额外负担问题上存在着很大的困难。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[常见的恶意网页中招现象与防范措施]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/257.html</link>
    <description><![CDATA[浏览了含有恶意代码的网页其后果是::关闭系统、运行、注销、注册表编辑器、DOS程序、运行任何程序被禁止，系统无法进入实模式、驱动器被隐藏。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你认清在SSL保护下的VPN]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/256.html</link>
    <description><![CDATA[通过加密方式保护在互联网上传输的数据安全性，它可以自动应用在每一个浏览器上。需要提供一个数字证书给Web 服务器，建议给SSL 进行加速以避免流量瓶颈。通常SSL 加速装置为热插拔装置。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[切断Linux邮件服务器上的垃圾邮件魔掌]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/255.html</link>
    <description><![CDATA[当今世界，垃圾邮件继续横行，而且日益成为一个严重的问题，因为垃圾邮件制造者也变得越来越聪明了，所以防止垃圾邮件对任何运行邮件服务器的人来说都是一件非常必要的事情。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[域名密钥识别邮件技术可以对抗垃圾邮件]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/254.html</link>
    <description><![CDATA[互联网工作工程小组本周发布了一种新的邮件认证技术说明，他们希望加速对抗垃圾邮件。该说明重新加入了域名密钥识别邮件技术，如果人们能够整合这种技术，那么不需用户的参与。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[认识内网安全系统真面目]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/253.html</link>
    <description><![CDATA[安全其实是一个界限非常不明显的一个领域。比如，我们总是分不清楚到底杀毒软件算不算内网安全系统的一部分，我们总是不知道内网安全、终端安全及文档安全的含义。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[防范网络盗贼三板斧的侵袭]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/252.html</link>
    <description><![CDATA[现在越来越多的网民、游戏玩家遇到过QQ号、网游账号，甚至网上银行账号被盗。网上窃贼已经从早期的单兵作战，发展到盗号销赃一条龙。针对网络盗窃，存在调查取证难。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[强化SSL VPN网络安全用网络访问来控制]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/251.html</link>
    <description><![CDATA[很多公司已经改进了其IPsec VPN，有的甚至用基于SSL的远程访问解决方案替换掉了IPsec VPN。SSL VPN能够在任何未经管理的家用或公用电脑上使用。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[了解无线安全“必杀技”让上网更安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/250.html</link>
    <description><![CDATA[无线虽然能够让我们随时随地地享受网上冲浪乐趣，但是不确定的安全威胁却也在无形中越来越贴近生活。笔者就曾经多次在家里搜索到邻居家的无线热点，不仅成功连接还发现邻居家的网速比笔者家的更快。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[世界电信日有间谍入侵谨防恶性病毒]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/249.html</link>
    <description><![CDATA[该病毒是一个间谍类的感染型病毒，它活跃于windows平台,除了会感染电脑中特定的扩展名为.exe的文件外，还会窃取电脑上的有效信息，如CPU类型，计算机名和系统版本等等，并将窃取的信息发发送到指定的网站。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线网络怎么才能避免非法攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/248.html</link>
    <description><![CDATA[由于无线上网设备的价格正逐步“大众化”，无线上网设备的技术正逐步“成熟化”，越来越多的单位甚至是家庭都采用无线技术进行组网。 安全上网 无线网络如何能避免非法攻击。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[对DDOS攻击的防御与措施]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/247.html</link>
    <description><![CDATA[DDoS攻击的主要手段是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪，所以理论上只要攻击者能够获得比目标更强大的“动力”，目标是注定会被攻陷的。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[上网故障之别总拿ARP欺骗病毒说事]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/246.html</link>
    <description><![CDATA[对于企业网络管理员来说最头疼的恐怕就要属ARP欺骗病毒了，这类病毒会造成全内网所有主机的上网困难，然而在实际维护过程中由于ARP欺骗病毒的特性使得很多网络管理员发现上网故障后就从ARP欺骗解决办法下手。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[在线购物的五个安全购物技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/245.html</link>
    <description><![CDATA[在线购物有许多优点，但主要优点不外乎有两个：方便、快捷。不过，如果掌握了以下五个技巧的话，您就会享受到在线购物的第三个优点：安全，安全非常关键。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业Web 2.0应用的安全风险分析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/244.html</link>
    <description><![CDATA[在企业IT世界中，安全风险随处可遇，例如不够强壮的密码，意料之外的电子邮件附件，浏览网页时误点了恶意网址，还有不请自来的流氓软件。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[能让无线路由器告别掉线的注意事项]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/243.html</link>
    <description><![CDATA[在使用无线路由器进行网络活动的过程中，有些用户常发现自己的路由器频频掉线。当自己遭遇这种不测之灾时，该如何进行解决呢? 三个注意事项 能让无线路由器告别掉线。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[保护企业无线网络安全的九大措施]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/242.html</link>
    <description><![CDATA[一般来说，黑客使用的设备到达不了无线网络，他们也就无法闯入。有些路由器让你能够控制广播的信号强度。如果你有这个选项，就把路由器的信号减小到所需要的最弱强度。另外，可以考]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何用防火墙让Vista网络更安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/241.html</link>
    <description><![CDATA[Windows Vista中如何更好的保护网络安全?用Vista自带的防火墙就可以实现大多数的安全防范。 如何善用防火墙让Vista系统网络更安全。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[提高局域网网速的几个小技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/240.html</link>
    <description><![CDATA[在Windows XP中，可以看到有一个“自动搜索网络文件夹和打印机”项，去掉后，它不会自动查找其上的共享文件夹，这样才会提升一些速度。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[反击黑客预防网站陷阱]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/239.html</link>
    <description><![CDATA[站长们辛辛苦苦架设的网站，总有某些恶意用户利用扫描工具进行漏洞探测。管理者的一个不慎，就有可能会使网站成为攻击者的手中之物。其实对付这些想入侵网站的初级黑客也很简单。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[防止网络服务器被黑安全经验]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/238.html</link>
    <description><![CDATA[对数据库进行安全配置，例如你的程序连接数据库所使用的帐户/口令/权限，如果是浏览新闻的，用只读权限即可可以对不同的模块使用不同的帐户/权限。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[保护你网络终端的安全提示]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/237.html</link>
    <description><![CDATA[“基于特征”(signature-based)的病毒检测技术存在一大缺点：从安全威胁出现在网络上，到安全厂商发布用来保护信息的更新版本，存在一个时间差。在这个时间段里，信息安全极容易受到危及。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[让网络访问时能兼顾速度与安全的小技巧]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/236.html</link>
    <description><![CDATA[网络访问究竟是要速度，还是保安全，这样的问题，一直以来都困扰着网络管理员。小技巧让网络访问时能兼顾速度与安全。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[帮助你管好网络的实战技巧经验]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/235.html</link>
    <description><![CDATA[将交换机端口配置为100M全双工，服务器安装一块Intel 100M EISA网卡，在大流量负荷数据传输时，速度变得极慢，最后发现这款网卡不支持全双工。将交换机端口改为半双工以后，故障消失。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线网络全网认证保安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/234.html</link>
    <description><![CDATA[随着高校信息化基础设施建设进入了新的阶段，数字校园建设也迈进了一个新的时期。高校教师与学生需要更为便捷的渠道来获取丰富多样的优质教育资源。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何防止垃圾邮件的入侵确保系统安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/233.html</link>
    <description><![CDATA[随着人们利用电子邮件的日趋频繁，各种各样的广告一改往日发传单、贴墙贴、出册子的方式，都以邮件广告的方式铺天盖地地向知名不知名的你发来，因为这种广告方式一则成本极低。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[让网络连接更安全修改XP远程3389端口]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/232.html</link>
    <description><![CDATA[自Windows 2000开始，微软就提供一项终端服务(Terminal Server)这项服务可以将远程的桌面传递到本地。通过该服务，可视化的远程管理可以非常方便的实现。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[无线网络中采取隐身避免入侵保证安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/231.html</link>
    <description><![CDATA[无线网络与有线网相信比，有更多的安全隐患。因为无线信号不受空间的限制，只需要在其覆盖的范围内，都可以比较轻松的连接上。因此，加强无线网络的安全是一件极为重要的事情。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中小企业网络管理需注意的几个安全隐患]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/230.html</link>
    <description><![CDATA[中小企业信息化发展迅速，据权威部门调研发现，90%以上的中小企业至少都已经建立了内部网络。但是，随之而来的，就是企业内部网络的安全性问题。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[保障WEB服务器安全的利器]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/229.html</link>
    <description><![CDATA[WEB服务器是企业众多信息化应用中最容易受到攻击的。现在企业的WEB应用越来越多，企业把邮箱系统的入口都捆绑在WEB服务器上，故WEB服务器安全是笔者众多工作中的重中之重。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[防火墙入门原理（1）]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/228.html</link>
    <description><![CDATA[防火墙能增强机构内部网络的安全性，决定了哪些内部服务可以被外界访问，外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[可牛双引擎查杀免费杀毒]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/227.html</link>
    <description><![CDATA[国内杀毒软件市场风云变幻，激战正酣，各大安全厂商频繁出招，各显神通。此时，前360安全卫士创始人，可牛科技CEO傅盛重回安全领域，并推出了一款免费的双引擎杀毒软件—可牛免费杀毒。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[流行防火墙配置与分析（2）]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/226.html</link>
    <description><![CDATA[21世纪是网络经济时代，Internet已经走进千家万户，当我们尽情地在Internet上畅游时，往往把网络的安全问题抛在脑后。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[流行防火墙配置与分析（1）]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/225.html</link>
    <description><![CDATA[当我们尽情地在Internet上畅游时，往往把网络的安全问题抛在脑后。其实危险无处不在，是网络安全的一个重要防护措施，用于对网络和系统的保护。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[交换机防止同网段ARP攻击配置案例（2）]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/224.html</link>
    <description><![CDATA[S3552P是三层设备，其中IP：100.1.1.1是所有PC的网关，S3552P上的网关MAC地址为000f-e200-3999.PC-B上装有ARP攻击软件。 交换机防止同网段ARP欺骗攻击配置案例。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[交换机防止同网段ARP攻击配置案例（1）]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/223.html</link>
    <description><![CDATA[S3552P是三层设备，其中IP：100.1.1.1是所有PC的网关，S3552P上的网关MAC地址为000f-e200-3999.PC-B上装有ARP攻击软件。 交换机防止同网段ARP欺骗攻击配置案例。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全教程之常见钓鱼攻击技术]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/222.html</link>
    <description><![CDATA[钓鱼攻击使用多种技术，使一封电子邮件信息或网页的显示同其运行表现出欺骗性差异。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[入侵检测与网络安全发展技术探讨]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/221.html</link>
    <description><![CDATA[随着网络安全风险系数不断提高，曾经作为最主要的安全防范手段的防火墙，已经不能满足人们对网络安全的需求。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IM软件安全保卫已经开始]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/220.html</link>
    <description><![CDATA[事实上，大家一谈到IM软件应用，往往首先想到的就是聊天。现在，诸如MSN、ICQ、Yahoo、QQ、UC等IM软件越来越多地进驻办公室，仍然主要是作为聊天工具。 IM软件安全保卫战已经开始。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全教程之“在线安全”的四个误区]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/219.html</link>
    <description><![CDATA[Internet实际上是个有来有往的世界，你可以很轻松地连接到你喜爱的站点，而其他人，例如黑客也很方便地连接到你的机器。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业该如何面对网络安全事件（下）]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/218.html</link>
    <description><![CDATA[对于企业来说，生产上的各种应急预案都是会有的，例如，重要设备停电应急预案等等。但是，IT现在虽然已经成为企业生产、经营过程中必不可少的构成部分，可面对越来越严重的IT安全事件。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Windows使我们养成了哪些惯性的思维模式]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/217.html</link>
    <description><![CDATA[相信很多人跟我以前一样，一进入Windows桌面，就开始疯狂的刷新。否则不过瘾。 Windows让我们养成了哪些惯性思维模式？]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业该如何面对网络安全事件（上）]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/216.html</link>
    <description><![CDATA[对于企业来说，生产上的各种应急预案都是会有的，例如，重要设备停电应急预案等等。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Internet Explorer技巧全集]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/215.html</link>
    <description><![CDATA[Internet Explorer可以如同资源管理器一样快速地完成文件管理的功能。只需在地址输入栏中输入驱动器号或者具体的文件地址，然后按回车，你将会发现IE发生了很大的变化。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[邮件地址的几个要素]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/214.html</link>
    <description><![CDATA[电子邮件地址如me@example.com很显然是有几个要素组成的。最突出的，你会发现@这个字符处于每个邮件地址的中间部位。右边是，在我们所举的例子中应该是example.com。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何使用“IE PassView”巧取网页账号和口令]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/213.html</link>
    <description><![CDATA[对于个人计算机来说个人账号和密码是入侵者最为关心的事情，特别是邮件账号和网页账号，透过这些账号可以查看和获取用户的一些资料等信息。 探讨：使用“IE PassView”巧取网页账号和口令。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[中毒后!从10种现象寻找病毒踪迹]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/212.html</link>
    <description><![CDATA[如果用户的系统经常被感染，那么我们建议使用杀毒软件进行全面检测,但就当前的网络安全情况,仅仅这些是不够的。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企业应该如何应对网络战争爆发？]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/211.html</link>
    <description><![CDATA[网络战争可能会影响到使用互联网的任何企业，这意味着你需要知道如何保护您的业务和客户的信息。 网络战争一旦爆发 企业应该如何应对？]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[需要开发人员牢记的HTML 5安全问题]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/210.html</link>
    <description><![CDATA[苹果公司与Adobe公司之间的口水战带来对HTML 5命运的诸多猜测，尽管HTML 5的实现还有很长的路要走，但可以肯定的一点是，运用HTML 5的开发人员将需要为应用程序安全开发生命周期部署新的安全。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全技巧之交换机的无线与有线入侵检测]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/209.html</link>
    <description><![CDATA[干扰设备的第一层监控和分级，通常称为“波谱分析”而不是 WIPS。波谱分析的作用，相对而言，是关于性能与故障排除的，与安全无关。 安全技巧，交换机的无线与有线入侵检测。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你鉴别硬件防火墙性能的差异(2)]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/208.html</link>
    <description><![CDATA[有一些问题常令用户困惑在产品的功能上，各个厂商的描述十分雷同，一些“后起之秀”与知名品牌极其相似。面对这种情况，该如何鉴别？]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你鉴别硬件防火墙性能的差异(1)]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/207.html</link>
    <description><![CDATA[有一些问题常令用户困惑:在产品的功能上，各个厂商的描述十分雷同，一些“后起之秀”与知名品牌极其相似。面对这种情况，该如何鉴别？]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[一体化安全网关UTM怎么解决企业诸多安全威胁]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/206.html</link>
    <description><![CDATA[随着网络中的应用越来越复杂，安全问题以出人意料的速度增长，并且在攻击方式、攻击目标上亦呈多样化发展趋势，一体化安全网关UTM如何解决企业诸多安全威胁。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全产品&quot;老三样&quot;的发展趋势讨论]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/205.html</link>
    <description><![CDATA[中国的信息化安全事业在近几年得到快速的发展，这一方面是由于从中央到地方政府的广泛重视，另一方面也是因为我国有一批积极进取的信息安全企业，他们不断跟进最新安全技术。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IT管理难题不再是终端控制]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/204.html</link>
    <description><![CDATA[在IT系统中，终端作为网络威胁高发区和IT管理薄弱点，分布最广、数量最多、应用最频繁，其带来的管理难度早已令用户头疼不已，终端控制不再是IT管理难题。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[RedHat Linux下防火墙配置学习]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/203.html</link>
    <description><![CDATA[RedHatLinux为增加系统安全性提供了保护。防火墙存在于你的计算机和网络之间，用来判定网络中的远程用户有权访问你的计算机上的哪些资源。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[菜鸟一定要知道我们为什么需要防火墙？]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/202.html</link>
    <description><![CDATA[很多网络初级用户认为，只要装了杀毒软件，系统就绝对安全了，这种想法是万万要不得的!在现今的网络安全环境下，木马，病毒肆虐，黑客攻击频繁。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络防火墙封阻攻击应用与技术详细解析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/201.html</link>
    <description><![CDATA[你已经决心下大力气搞好应用安全吗？毕竟，例如金融交易、信用卡号码、机密资料、用户档案等信息，对于企业来说太重要了，不过这些应用实在太庞大，太复杂了。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[帮助我们审核网络安全的工具]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/200.html</link>
    <description><![CDATA[本文主要讲述了可以帮助我们审核网络安全的十个工具，帮助我们审核网络安全的十大工具。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[菜鸟必学Vista中的防火墙使用10大注意事项]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/199.html</link>
    <description><![CDATA[微软对Vista中的Windows防火墙做了重大改变，从而增强了安全性，让高级用户更容易配置及定制，同时保留了新手用户所需的简洁性。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全基础之认识传统网络防火墙不足之处]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/198.html</link>
    <description><![CDATA[网络防火墙在安全防护中，起到重要作用，但是我们，也应该看到它的不足之处,安全基础认识传统网络防火墙不足之处.]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家教你如何鉴别防火墙的实际功能与差异]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/197.html</link>
    <description><![CDATA[有一些问题常令用户困惑：在产品的功能上，各个厂商的描述十分雷同，一些“后起之秀”与知名品牌极其相似。面对这种情况，该如何鉴别？ 专家教你如何鉴别防火墙的实际功能差异。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[木马如何盗取QQ号码实现自身进行快速传播]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/196.html</link>
    <description><![CDATA[“热血江湖盗号木马23040”(Win32.Troj.PswGame.mc.23040)，这是一个针对网络游戏《热血江湖》的盗号木马。它会关闭安全软件的提示窗口，然后注入系统桌面进程，查找并盗取游戏账号。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[移动用户VPN的应用新选择]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/195.html</link>
    <description><![CDATA[随着Internet网络普通及，智能型手持式装备也越来越多地得到应用，笔记本电脑、PDA、手机等产品已经成为必备的外出工具了，如今移动办公已成新趋势。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[认证和加密两招教你解除VPN的安全隐患]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/194.html</link>
    <description><![CDATA[(Virtual Private Network)虚拟专用网络，是通过在公共的网络环境中建立专用通道进行数据传输的一种技术， 认证 加密两招解除VPN安全隐患。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[考量VPN SSL网关技术帮助]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/193.html</link>
    <description><![CDATA[SSL VPN技术帮助用户通过标准的Web浏览器就可以访问重要的企业应用。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[路由协议分享之BGP(边界网关协议)]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/192.html</link>
    <description><![CDATA[BGP是自治系统间的路由协议。BGP交换的网络可达性信息提供了足够的信息来检测路由回路并根据性能优先和策略约束对路由进行决策。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[翻译BGP-边界网关协议RFC1772]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/191.html</link>
    <description><![CDATA[BGP交换的网络可达性信息提供了足够的信息来检测路由回路并根据性能优先和策略约束对路由进行决策特别地，BGP交换包含全部AS path的网络可达性信息，按照配置信息执行路由策略。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[边界网关协议名词解释]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/190.html</link>
    <description><![CDATA[BGP (Border Gateway Protocol)是用于在自治网络中网关主机(每个主机有自己的路由)之间交换路由信息的协议。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[硬件防火墙开发的主要步骤]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/189.html</link>
    <description><![CDATA[在开发前，首先要清楚知道自已要需要的是什么类型的防火墙。同为硬件防火墙，大致可以分为高端以千兆为代表的主火墙，中端的百兆防火墙，以及低端家庭 -小办公室的防火墙(SOHU-SMB)。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[了解无线加密技术的多种方法及其区别]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/188.html</link>
    <description><![CDATA[无线传输的安全类似于一个书面信息。有各种各样的方法来发送一个书面信息。每一种方法都提供一种增强水平的安全和保护这个信息的完整性。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[HTML七种网页加密解密方法简析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/187.html</link>
    <description><![CDATA[在做网页时(其实是网页木马呵呵)，最让人烦恼的是自己辛辛苦苦写出来的客户端IE运行的JAVASCRIPT代码常常被别人轻易的拷贝，实在让自己的心里有点不是滋味。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[三种加密方法SSL、SET和PGP浅谈]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/186.html</link>
    <description><![CDATA[SSL、SET和PGP是当前Internet 上比较常用的加密方法，它们在各自的应用范围内都拥有很大的用户群。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全教程之企业信息防泄漏安全简述]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/185.html</link>
    <description><![CDATA[目前，数据防泄漏是信息安全的热点问题，随着网络应用的飞速发展、Internet应用的日益广泛，信息安全问题变得尤为突出。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[3年无毒防毒的经验总结]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/184.html</link>
    <description><![CDATA[防毒胜于杀毒，电脑防毒其实很简单，但是中毒后的杀毒就比较复杂了，并且经常还伴随着重装体统、文件被破坏的恶果。所以维护电脑安全，重在一个“防”字。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[在SQL Server数据库中如何加密数据]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/183.html</link>
    <description><![CDATA[为了防止某些别有用心的人从外部访问数据库，盗取数据库中的用户姓名、密码、信用卡号等其他重要信息，在我们创建数据库驱动的解决方案时，我们首先需要考虑的的第一条设计决策就是如何加密数据。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[数据库加密技术的功能特性和实现方法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/182.html</link>
    <description><![CDATA[信息安全的核心就是数据库的安全，也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视，数据库加密技术的应用极大的解决了数据库中数据的安全问题。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你如何封杀蹭网族确保网络安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/181.html</link>
    <description><![CDATA[大约在半年前，“蹭网族”一词慢慢地兴起，所谓的蹭网族其实就是用户通过一种叫做蹭网卡的硬件来实现的，它是大功率的无线网卡，配合密码破解软件使用。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你九项免费的企业级安全防护措施]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/180.html</link>
    <description><![CDATA[如果员工没有意识到一些潜在的安全隐患，那么就算企业安全信息系统再昂贵，其功能也会化为泡影。其实只要改进一些平时常被忽略的行为，就很容易避免安全威胁。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[进入云安全之前必须弄清的10个问题]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/179.html</link>
    <description><![CDATA[围绕云计算的喧嚣可能会让你以为，明天就会发生大规模采纳云计算的事情。然而，来自多方面的研究已经表明，安全是阻碍大规模采纳云计算的最大障碍。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全知识之六种常见的密码盗窃手段]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/178.html</link>
    <description><![CDATA[六种常见的密码盗窃的手段，假信息，码破解工具，间谍软件监听，扫描Registry Subkeys，密码窃取工具，网页恶意程序等。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[五种企业内部IM密码被盗窃的方法总结]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/177.html</link>
    <description><![CDATA[企业员工不正当的操作可能会导致邮箱、MSN等通讯工具密码被盗取或被监听，给企业带来损失，而一些手段也正是利用了员工的一些习惯漏洞。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[云安全与云保护谜团解析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/176.html</link>
    <description><![CDATA[如果说2011年信息安全产业的热点，毫无疑问“云安全”技术当之无愧。据记者观察，无论是新技术还是新应用，业内众多主流安全厂商都在向“云”靠拢。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全小技巧教你保护Web服务器]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/175.html</link>
    <description><![CDATA[远程网络连接在企业的信息化应用中是一门比较实用的技术，他可以通过各种方式实现如远程控制工具等等。不过，远程桌面Web连接也是其中的一个佼佼者。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[六个保障Web服务器的安全步骤]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/174.html</link>
    <description><![CDATA[维护Web服务器安全是信息安全中最不讨好的差事之一。你需要在相冲突的角色中找到平衡，允许对网络资源的合法访问，同时阻止恶意破坏。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你WEB服务器安全攻坚战如何打好]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/173.html</link>
    <description><![CDATA[教你如何打好WEB服务器安全攻坚战，哪些Web的漏洞进行攻击，或许，我们就可以发现Web服务器可能存在的安全漏洞，从而早先一步，修补安全漏洞，防止被或者攻击。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[远程桌面Web连接安全的四点防范保障]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/172.html</link>
    <description><![CDATA[远程网络连接在企业的信息化应用中是一门比较实用的技术，他可以通过各种方式实现，如、远程控制工具等等。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[我国电子商务网络信息安全问题浅谈]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/171.html</link>
    <description><![CDATA[美国着名未来学家阿尔温·托夫勒说：“电脑网络的建立和普及将彻底改变人类生存及生活的模式，控制与掌握网络的人就是未来命运的主宰。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[5个IT安全预算过关的窍门]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/170.html</link>
    <description><![CDATA[只要你能展示投资的回本，财务长就不会觉得IT经理推销了商品就带着钱跑路了，IT经理不但进行了后续的处理和带回了更多预算的回本。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络监听技术使用全解]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/169.html</link>
    <description><![CDATA[网络监听，可以有效地对网络数据、流量进行侦听、分析，从而排除网络故障，但它同时又带来了信息失窃等极大隐患，也因此，网络监听成为了一个普通的网络管理员想真正成长为资深的网络工程师的必经之路。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[系统安全-教你如何防止自己的IP泄漏]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/168.html</link>
    <description><![CDATA[在正式进行各种“黑客行为”之前，黑客会采取各种手段，探测(也可以说“侦察”)对方的主机信息，以便决定使用何种最有效的方法达到自己的目的。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客破解电脑密码常用实用技巧大全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/167.html</link>
    <description><![CDATA[网管员在维护和使用电脑时，经常会遇到各种密码丢失的问题，这里，我们就为广大网管员准备了一些破解密码的方法，但是希望大家不要干坏事哦。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[教你强力破解E-mail密码的几种方法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/166.html</link>
    <description><![CDATA[电子邮件并不是安全的，在邮件的发送、传送和接收整个过程中的每个环节都可能存在薄弱环节，恶意用户如果利用其漏洞，就能够轻易的破解出账号，获得邮件内容。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[Web网站安全性的几个误解]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/165.html</link>
    <description><![CDATA[目前，黑客攻击已成为一个很严重的网络问题，许多黑客甚至可以突破加密和各种，攻入Web网站的内部，窃取信息。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客带来了病毒攻击还是文化？]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/164.html</link>
    <description><![CDATA[在互联网飞速发展的今天，我们的网民数量正在以每分钟百人的速度激增着。就在这互联网遍及千家万户的时候，有那么一些有着自己理想、抱负的青年，正活跃在互联网的各个角落。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客是如何实施域名劫持攻击]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/163.html</link>
    <description><![CDATA[攻击者使用的是一种劫持攻击技术，通过冒充原域名拥有者以e-mail方式修改网络解决公司的注册域名记录，将域名转让到另一团体让原域名指向另一ip的服务器。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[系统泄露密码入侵解析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/162.html</link>
    <description><![CDATA[WINDOWS访问139端口时自动用当前用户、密码连接，造成泄露用户密码，虽然其密码是加密的，但一样可以用来攻击。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何拥有自己的超级Http后门]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/161.html</link>
    <description><![CDATA[以前写的一篇文章，现在公布出来，对编程感兴趣欢迎和我讨论，轻松拥有自己的超级Http后门。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[IDN国际化域名使网络钓鱼蜂拥而至]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/160.html</link>
    <description><![CDATA[最近我造了两个没有意义的域名名称，您可以分得出其中的差别吗？在具备 Unicode 解读能力的现代上，这两个名称看起来可能完全相同。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客攻击行为的特征分析和反攻击技术]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/159.html</link>
    <description><![CDATA[要想更好的保护网络不受黑客的攻击，就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解，只有这样才能更有效、更具有针对性的进行主动防护。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[黑客常用工具和防御方法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/158.html</link>
    <description><![CDATA[在真正的黑客看来这些工具是很初级的，但这些黑客工具对我们普通用户的杀伤力却是非常大的，因此有必要介绍一下它们的特点及防御方法。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全常识之九招防范黑客的简单办法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/157.html</link>
    <description><![CDATA[防范黑客的简单办法，网络安全常识之九招防范黑客的简单办法。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网站通过NAT和HiNet防御是否就安全？]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/156.html</link>
    <description><![CDATA[对于公司规模小，资源、人力有限，但还是希望网站得到基本的安全防护，并且想知道以这样配置，是否可以抵挡住大部分常见的网络攻击？]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全课堂之僵尸网络(Botnet)的演变和防御]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/155.html</link>
    <description><![CDATA[僵尸网络(botnet)有两个前提，首先僵尸网络客户端必须能够在黑客不必登录操作系统的前提下仍可执行黑客指定的操作;其次，僵尸网络客户端们必须能够协同实现某一目标。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[学习如何溢出提权攻击的解决办法]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/154.html</link>
    <description><![CDATA[在恶意用户频频攻击、系统漏洞层出不穷的今天，作为网络管理员、系统管理员虽然在服务器的安全上都下了不少功夫，诸如及时打上系统安全补丁、进行一些常规的安全配置。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[三种常用的后门技术安全知识]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/153.html</link>
    <description><![CDATA[虽然说亡羊补牢可以将木马后门造成的损失降至最低，但最好的方法显然是防患于未然。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[详解入侵检测、入侵防御与UTM]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/152.html</link>
    <description><![CDATA[在许多人看来，入侵检测和入侵防御没什么区别，很多做入侵检测的厂商同时也做入侵防御，甚至连它们的缩写和都这么的相像。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[入侵防御系统（IPS）原理的全面了解]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/151.html</link>
    <description><![CDATA[随着网络入侵事件的不断增加和黑客攻击水平的不断提高，一方面企业网络感染病毒、遭受攻击的速度日益加快，另一方面企业网络受到攻击作出响应的时间却越来越滞后。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解析入侵检测三级跳 跳板技术]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/150.html</link>
    <description><![CDATA[网络入侵，安全第一。一个狡猾的、高明的入侵者，不会冒然实行动。他们在入侵时前会做足功课，入侵时会通过各种技术手段保护自己，以防被对方发现，引火烧身。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[不起眼的小动作能葬送安全措施]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/149.html</link>
    <description><![CDATA[你可能为加密网络安全和数据安全采取了许多措施，如安装了防火墙、反病毒的软硬件，还有UTM……，但一些简单的行为或观念却有可能让你将所有的安全措施都付诸东流。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[通过路由器绕过DDoS防御然后攻击web服务器]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/148.html</link>
    <description><![CDATA[通过路由器绕过DDoS防御攻击web服务器，攻击者一般都是通过大量的傀儡主机向目标主机开启的端口发送大量的数据包，造成目标主机的数据拥塞，资源耗尽最后瘫痪宕机。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[十七点安全详解进程和病毒知识]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/147.html</link>
    <description><![CDATA[进程为应用程序的运行实例，是应用程序的一次动态执行。我们可以简单地理解为它是当前运行的程序。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家教你打造企业安全内网三招]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/146.html</link>
    <description><![CDATA[对于一个企业来说，搞清楚内网安全面临的风险，并充分评估这些风险可能带来的危险，将是实施安全建设中必须首要解决的问题，也是制定安全策略的基础和依据。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[专家为您解读高校Web安全“新药方”]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/145.html</link>
    <description><![CDATA[近年来，高校互联网应用的普及，在便利学校管理与增强社会服务功能的同时，也招来了大量或“黑”或“红”的不速之客。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[企事业单位局域网信息安全技术分析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/144.html</link>
    <description><![CDATA[随着信息网络的高速发展，企事业单位也不可抗拒的加入到了信息网络时代之中。越来越多的企事业单位都逐步的组建了自己的本地络，从而实现了其生产过程和管理水平现代。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何提升UTM的性能？]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/143.html</link>
    <description><![CDATA[Juniper和深信服：为了提升UTM的性能，好的方法是：要优化UTM的硬件结构，加入硬件加速。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[如何解决多平台网络的安全挑战]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/142.html</link>
    <description><![CDATA[让运行不同操作系统的系统具备互操作性是很艰巨的任务，正因为如此，对多平台网络的关注已经从安全问题转移到如何实现互操作上。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络安全基础知识深入浅出的介绍]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/141.html</link>
    <description><![CDATA[准确地说，关于信息安全或者信息保障主要有两个要素：首先，正确配置系统和网络并且保持这种正确配置，因为这一点很难做到完美;第二个要素就是清楚知道进出网络的流量。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[DDoS攻击实施的六大方法详解]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/140.html</link>
    <description><![CDATA[了解DDOS攻击实施方法是我们掌握DDoS攻击的开始，详解DDoS攻击实施的六大方法。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[解析数据库安全]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/139.html</link>
    <description><![CDATA[数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式，如文字/数码/符号/图形/图象以及声音。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[网络版杀毒软件如何采购]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/138.html</link>
    <description><![CDATA[如今，病毒傍上了网络，无论是传播速度、扩散方式，还是破坏目标，都在发生着翻天覆地的变化。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[UTM技术防御与解密]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/137.html</link>
    <description><![CDATA[在UTM问世之前，客户不得不安装多个功能单一的产品，例如防火墙、防病毒网关、防垃圾邮件设备和URL网关等，以防止多种不同的威胁。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[安全常识之Web安全之病毒链接]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/136.html</link>
    <description><![CDATA[经常上网的朋友会发现，有时候有些链接点击进去后，防病毒软件会报警，提示有病毒/木马存在。某用户接到收到一封网银活动通知邮件，点击后居然发现被防病毒软件报出存在木马。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[基于云计算的网络管理威胁分析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/135.html</link>
    <description><![CDATA[基于云计算的网络威胁管理分析，为什么现在的web威胁比过去的威胁更加难以处理呢？]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[关于DLP数据泄露防护的问题]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/134.html</link>
    <description><![CDATA[你是否曾经希望大家能够停下追逐数据泄漏防护(DLP)技术(该技术的设计目的是防止内部人士意外暴露敏感数据)的脚步而来告诉你关于DLP技术的真实内容吗?Forrester的分析师Thomas Raschke在这里实现。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[数据保护笔记本电脑全攻略]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/133.html</link>
    <description><![CDATA[笔记本电脑在运输途中，比如在出租汽车、地铁、飞机上，经常会被遗失;在停放的汽车、办公桌、会议室甚至是家里，也常发生笔记本电脑被外贼或者家贼盗取。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[互联网行业的身份认证技术简析]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/132.html</link>
    <description><![CDATA[互联网发展到现在，各种应用服务已经十分丰富，每个网站都在试图聚拢自己的用户群，于是我们就有了不计其数的“账号”和“密码”。]]></description>
    <pubDate>2011-05-01</pubDate>
    <category>安全讲堂</category>
    <author>秩名</author>
</item>
<item>
    <title><![CDATA[DWG-LOCK图纸外发加密软件说明书]]></title>
    <link>http://www.tuzhijiami.com/xiazai/131.html</link>
    <description><![CDATA[]]></description>
    <pubDate>2011-04-27</pubDate>
    <category>软件下载</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[PDF文件专用外发保护说明书]]></title>
    <link>http://www.tuzhijiami.com/xiazai/130.html</link>
    <description><![CDATA[]]></description>
    <pubDate>2011-04-27</pubDate>
    <category>软件下载</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[PDM产品数据管理系统PPT]]></title>
    <link>http://www.tuzhijiami.com/xiazai/129.html</link>
    <description><![CDATA[]]></description>
    <pubDate>2011-04-27</pubDate>
    <category>软件下载</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[PDM数据管理系统白皮书]]></title>
    <link>http://www.tuzhijiami.com/xiazai/128.html</link>
    <description><![CDATA[]]></description>
    <pubDate>2011-04-27</pubDate>
    <category>软件下载</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[EDM产品管理解决方案]]></title>
    <link>http://www.tuzhijiami.com/xiazai/127.html</link>
    <description><![CDATA[]]></description>
    <pubDate>2011-04-27</pubDate>
    <category>软件下载</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[机械图档EDM操作使用手册]]></title>
    <link>http://www.tuzhijiami.com/xiazai/126.html</link>
    <description><![CDATA[]]></description>
    <pubDate>2011-04-27</pubDate>
    <category>软件下载</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[计算机监控软件方案书]]></title>
    <link>http://www.tuzhijiami.com/xiazai/125.html</link>
    <description><![CDATA[]]></description>
    <pubDate>2011-04-27</pubDate>
    <category>软件下载</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[企业电子图档安全保密及图档管理解决方案]]></title>
    <link>http://www.tuzhijiami.com/xiazai/124.html</link>
    <description><![CDATA[]]></description>
    <pubDate>2011-04-27</pubDate>
    <category>软件下载</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[数据安全系统解决方案(加密软件）]]></title>
    <link>http://www.tuzhijiami.com/xiazai/123.html</link>
    <description><![CDATA[]]></description>
    <pubDate>2011-04-27</pubDate>
    <category>软件下载</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[自我防护Web站点和恶意链接的方法]]></title>
    <link>http://www.tuzhijiami.com/Security/Webanquan/51.html</link>
    <description><![CDATA[当您在 Microsoft Internet Explorer、Microsoft Outlook Express 或 Microsoft Outlook 中指向某个超链接时，相应的 Web 站点的地址通常显示在窗口底部的状态栏中。当您单击的链接在 Internet Explorer 中打开后，相]]></description>
    <pubDate>2011-04-24</pubDate>
    <category>Web安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[在你没失业之前先了解云安全吧]]></title>
    <link>http://www.tuzhijiami.com/Security/yunanquan/50.html</link>
    <description><![CDATA[不要相信一些人所说的云计算只是一个时髦词，注定要成为下一个失败，是言过其实的工业技术的宠儿这样的言论。云计算已经来临，如果你不去学习如何保护它，那么在不远的将来你的很多]]></description>
    <pubDate>2011-04-24</pubDate>
    <category>云安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[应用安全网关打造集成防线]]></title>
    <link>http://www.tuzhijiami.com/Security/yingyonganquan/49.html</link>
    <description><![CDATA[随着应用数据流量的增长以及针对应用层攻击的日益增多，越来越多的用户需要在网络中部署专用安全设备。这些设备包括保护HTTP和HTTPS数据流的应用防火墙，执行加解密功能的安全套接层加]]></description>
    <pubDate>2011-04-25</pubDate>
    <category>应用安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[CSM保护企业系统安全运转]]></title>
    <link>http://www.tuzhijiami.com/Security/xitonganquan/48.html</link>
    <description><![CDATA[中小企业信息化的薄弱环节之一就是缺少资金和专职技术人员，所以在网络安全管理方面迫切需要有量身定做的解决方案，既能降低有限的技术资源的负担，又能强化其对抗网络威胁的防御体]]></description>
    <pubDate>2011-04-24</pubDate>
    <category>系统安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[曾经的辉煌:十大经典破解单兵武器揭密]]></title>
    <link>http://www.tuzhijiami.com/Security/heikegongfang/47.html</link>
    <description><![CDATA[影响共享软件发展的因素很多，被非法破解可以说是共享软件的头号大敌。那么造成共享软件生存困难的cracker们到底用了那些武器呢?今天就让我让带您去看看神秘的cracker常用的十类软件，它]]></description>
    <pubDate>2011-04-24</pubDate>
    <category>黑客攻防</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[从天使变成撒旦 拯救迷失的黑客]]></title>
    <link>http://www.tuzhijiami.com/Security/rediandongtai/46.html</link>
    <description><![CDATA[善与恶存乎一心。从天使变成撒旦，对黑客来说只是一步之遥。要想让黑客回归原生态的黑客精神和道德，我们需要付出哪些努力?黑客自身又该如何自我救赎? 拯救迷失的黑客 自救：黑客培训]]></description>
    <pubDate>2011-04-24</pubDate>
    <category>热点动态</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[金融企业网关安全管理正从复杂走向简单]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanguanli/45.html</link>
    <description><![CDATA[金融信息化进程的不断深入，将网络边界安全带入一个全新的阶段。无论是人与网络分界处的人网边界，还是网络与网络交界的网网边界，安全的深度与广度同过去相比已不可同日而语，因此]]></description>
    <pubDate>2011-04-24</pubDate>
    <category>安全管理</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[浅谈HIPS及其智能化]]></title>
    <link>http://www.tuzhijiami.com/Security/anquanjiangtang/44.html</link>
    <description><![CDATA[一、HIPS简介 HIPS是英文Host Intrusion Prevent System的缩写，通常被翻译为主机入侵防御系统。HIPS如何防御入侵?一般来说，HIPS通过应用程序控制AD、文件保护FD、注册表保护RD、网络访问控制ND来实现]]></description>
    <pubDate>2011-04-24</pubDate>
    <category>安全讲堂</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[协达OA办公系统|智慧门户Smart Portal]]></title>
    <link>http://www.tuzhijiami.com/ruanjiandaili/xiedaoa.html</link>
    <description><![CDATA[协达智慧门户Smart Portal迷你协同OA软件,顺应了3G时代的发展需求,能集成远程办公,远程接入,手机移动办公和商务模块,随时随处办理工作事务,多途径,多方式进行员工管理,保持实时的高效沟通]]></description>
    <pubDate>2011-04-22</pubDate>
    <category>超陵代理</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[公司签约江苏东方重工有限公司]]></title>
    <link>http://www.tuzhijiami.com/gongsixinwen/34.html</link>
    <description><![CDATA[江苏东方重工有限公司地处长江下游的江阴长江大桥北首，拥有长江岸线1200米，占地面积60万平方米，是集船舶贸易、造船、修船、钢结构加工、金属结构防腐等为一体的中型船厂。 江苏东方]]></description>
    <pubDate>2011-04-18</pubDate>
    <category>公司新闻</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[公司签约湖南同心实业有限责任公司]]></title>
    <link>http://www.tuzhijiami.com/gongsixinwen/33.html</link>
    <description><![CDATA[南同心实业有限责任公司位于湖南省长沙县江背镇朱桥村。黄花国际空港，长永高速、S103线纵横交错，京珠高速、京广铁路贯穿南北，公司交通十分便利。同心是一家专业制造各类载货汽车车]]></description>
    <pubDate>2011-04-18</pubDate>
    <category>公司新闻</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[公司签约苏州新长光热能科技有限公司]]></title>
    <link>http://www.tuzhijiami.com/gongsixinwen/32.html</link>
    <description><![CDATA[苏州新长光热能科技有限公司（英文名称：Suzhou Longray Thermal Technology Co.,Ltd.缩写Longray），成立于1997年12月，主要从事有色金属加工炉窑设备的设计、制造、安装、调试以及技术服务，2003年被认]]></description>
    <pubDate>2011-04-18</pubDate>
    <category>公司新闻</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[公司签约江苏民生高压容器制造有限公司]]></title>
    <link>http://www.tuzhijiami.com/gongsixinwen/31.html</link>
    <description><![CDATA[江苏民生高压容器制造有限公司是具备一、二、三类压力容器设计、制造资格的国家大型企业，化工部定点生产化工设备、钢质焊接气瓶及建设部定点生产液化石油气钢瓶的特大金属制品企业]]></description>
    <pubDate>2011-04-18</pubDate>
    <category>公司新闻</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[公司签约深圳市汇和新能源技术有限公司]]></title>
    <link>http://www.tuzhijiami.com/gongsixinwen/30.html</link>
    <description><![CDATA[深圳市汇和新能源技术有限公司座落于深圳市高新技术产业园区留学生创业园内，注册资金1000万元，实力雄厚。公司专业从事能源、电力及其他高新技术产品的开发制造和技术服务工作。公司]]></description>
    <pubDate>2011-04-18</pubDate>
    <category>公司新闻</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[公司签约恒信开关集团]]></title>
    <link>http://www.tuzhijiami.com/gongsixinwen/29.html</link>
    <description><![CDATA[山东泰山恒信开关集团有限公司位于泰山脚下的新泰市高新技术开发区，厂区近靠京沪高速公路，与104国道、205国道相临，环境优美、交通便利。现集团下设三个生产分厂，一个省级研究所及]]></description>
    <pubDate>2011-04-18</pubDate>
    <category>公司新闻</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[公司签约济南变压器集团]]></title>
    <link>http://www.tuzhijiami.com/gongsixinwen/28.html</link>
    <description><![CDATA[济南变压器集团股份有限公司是一家具有五十多年历史的变压器专业化制造公司，是原机械工业部规划山东省生产220KV及以下电力变压器的唯一重点企业、国家火炬项目实施企业、山东省高新技]]></description>
    <pubDate>2011-04-18</pubDate>
    <category>公司新闻</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[公司续约万向集团]]></title>
    <link>http://www.tuzhijiami.com/gongsixinwen/27.html</link>
    <description><![CDATA[中国万向集团 在使用我公司 加密软件 文档安全系统后从根本上解决了计算机信息泄露问题，从技术层面，保护了国家重要资料的安全。选用了华陵文档安全管理系统和智能动态加解密方案，]]></description>
    <pubDate>2011-04-18</pubDate>
    <category>公司新闻</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[公司签约中汽商用汽车有限公司]]></title>
    <link>http://www.tuzhijiami.com/gongsixinwen/26.html</link>
    <description><![CDATA[常州中汽商用汽车有限公司是道路清障车专业生产厂家，常奇清障车自1994年创建以来，以敬业、创业、专业、超越为企业精神，致力于道路清障车的开发、生产、销售和服务，现已发展成为国]]></description>
    <pubDate>2011-04-18</pubDate>
    <category>公司新闻</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[公司签约宁波东力集团]]></title>
    <link>http://www.tuzhijiami.com/gongsixinwen/25.html</link>
    <description><![CDATA[宁波东力传动设备股份有限公司创立于1998年，现有总资产180000万元，注册资本22000万元，生产基地分设于宁波国家高新区、江北工业园区、江东仇毕工业区，总占地面积26万m 2 ，拥有现代化标]]></description>
    <pubDate>2011-04-18</pubDate>
    <category>公司新闻</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[图档保镖（网络版）]]></title>
    <link>http://www.tuzhijiami.com/xiazai/24.html</link>
    <description><![CDATA[图档保镖网络版]]></description>
    <pubDate>2011-04-12</pubDate>
    <category>软件下载</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[图档保镖（脱机版）]]></title>
    <link>http://www.tuzhijiami.com/xiazai/23.html</link>
    <description><![CDATA[加密软件]]></description>
    <pubDate>2011-04-12</pubDate>
    <category>软件下载</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[荣誉资质]]></title>
    <link>http://www.tuzhijiami.com/rongyu/zhengshu.html</link>
    <description><![CDATA[TuZhiJiaMi企业信息安全专家数据加密安全系统一些产品证书,软件著作权,软件企业认定证书等.]]></description>
    <pubDate>2011-04-18</pubDate>
    <category>荣誉资质</category>
    <author>admin</author>
</item>
<item>
    <title><![CDATA[天河PCCAD V10]]></title>
    <link>http://www.tuzhijiami.com/ruanjiandaili/pccadv10.html</link>
    <description><![CDATA[TuZhiJiaMi企业信息安全专家代理的PCCAD V10是最佳性价比的机械CAD软件正版化解决方案,让企业实现零风险,低成本的CAD软件正版化.]]></description>
    <pubDate>2011-04-22</pubDate>
    <category>超陵代理</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[监控软件]]></title>
    <link>http://www.tuzhijiami.com/jiankong/jiankong.html</link>
    <description><![CDATA[TuZhiJiaMi企业信息安全专家网络监控系统,具备上网管理,监控软件下载,员工监控,网络监控,聊天监控,局域网管理,控制上网,禁止游戏,流量监控,只能运行指定的程序等功能.]]></description>
    <pubDate>2011-04-22</pubDate>
    <category>网络安全监控系统</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[PDF文件外发管理]]></title>
    <link>http://www.tuzhijiami.com/shujuanquan/waifapdf.html</link>
    <description><![CDATA[TuZhiJiaMi企业信息安全专家PDF文件外发管理系统全面支持所有版本的pdf文件加密.加密后的文档可以进行一机一码授权,禁止复制和打印,禁止拷屏等.]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>数据加密安全系统</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[数据备份]]></title>
    <link>http://www.tuzhijiami.com/shujubeifen/shujubeifen.html</link>
    <description><![CDATA[TuZhiJiaMi企业信息安全专家备份系统企业版提供了完善的客户机文件保护方案,即使客户端硬盘损坏或丢失，也可在服务器上找到其所有工作的文件.]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>数据备份系统</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[产品数据管理系统（PDM）]]></title>
    <link>http://www.tuzhijiami.com/tudangguanli/tuzhipdm.html</link>
    <description><![CDATA[TuZhiJiaMi企业信息安全专家产品数据管理系统是专门针对产品开发过程提出的解决方案。PDM是以软件为基础，管理与产品相关的信息(包括设计信息、工艺信息、维修资料等描述产品的各种信息]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>图文档管理系统</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[图档管理系统（EDM）]]></title>
    <link>http://www.tuzhijiami.com/tudangguanli/tuzhiedm.html</link>
    <description><![CDATA[TuZhiJiaMi企业信息安全专家图档管理系统EDM主要包括项目数据管理.BOM(物料清单)管理,协同设计管理,版本管理,打印管理,图书资料管理,借阅管理等,是一套完整的设计部门综合信息管理系统.]]></description>
    <pubDate>2011-04-22</pubDate>
    <category>图文档管理系统</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[DWG-Lock图纸外发管理]]></title>
    <link>http://www.tuzhijiami.com/shujuanquan/dwg-Lock.html</link>
    <description><![CDATA[TuZhiJiaMi企业信息安全专家DWGLock图纸锁是坚固而实用的CAD图纸保护软件,可以有效保护您的设计图纸的知识产权,并帮助您提升其图纸价值。可有效防止您的图纸文件被非法篡改或拷贝.]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>数据加密安全系统</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[图档保镖（网络版）]]></title>
    <link>http://www.tuzhijiami.com/shujuanquan/jiamiwangluo.html</link>
    <description><![CDATA[TuZhiJiaMi企业信息安全专家加密软件网络版是上海超陵公司开发的具有自主知识产权的电子文档安全加密软件.采用创新的安全策略和自主创新的实时加密技术与应用程序监控技术.]]></description>
    <pubDate>2011-05-05</pubDate>
    <category>数据加密安全系统</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[图档保镖（脱机版）]]></title>
    <link>http://www.tuzhijiami.com/shujuanquan/jiamituoji.html</link>
    <description><![CDATA[TuZhiJiaMi企业信息安全专家加密软件图档保镖脱机版实现对企业内部敏感信息的载体,重要数据,设计图纸,软件源代码,机密文件加密保护.]]></description>
    <pubDate>2011-04-23</pubDate>
    <category>数据加密安全系统</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[摩托罗拉V5海外上市 内部图纸泄密]]></title>
    <link>http://www.tuzhijiami.com/anquan/12.html</link>
    <description><![CDATA[正所谓创新是科技是企业发展的第一动力，这句话在竞争激烈的高科技电子产品行业表现的尤为突出，企业只有通过独有的技术开拓全球新的无竞争市场来取得先发优势和高增长利润。]]></description>
    <pubDate>2011-04-17</pubDate>
    <category>企业安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[航天科工集团解决了失泄密事件时有发生的局面]]></title>
    <link>http://www.tuzhijiami.com/anquan/10.html</link>
    <description><![CDATA[航天科工集团公司去年保密工作成绩喜人，今年将巩固成果，再接再厉，再创新佳绩，取得新突破。 这是记者从春节前夕召开的航天科工集团公司保密委员会第一次会议上了解到的。集]]></description>
    <pubDate>2011-04-17</pubDate>
    <category>企业安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[福州一科技公司离奇窃案 不偷财物偷文件]]></title>
    <link>http://www.tuzhijiami.com/anquan/9.html</link>
    <description><![CDATA[据《海峡都市报》报道，昨日凌晨２时左右，福州市软件园内的宏智科技股份有限公司办公楼里发生一起盗窃案，行窃者因为被保安发现而丢弃了保险箱。由于盗窃案发生在该公司临时]]></description>
    <pubDate>2011-04-17</pubDate>
    <category>企业安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[助理倒卖安踏设计图纸受审]]></title>
    <link>http://www.tuzhijiami.com/anquan/8.html</link>
    <description><![CDATA[此人原为该公司设计助理，事发后外逃一年多被抓获他曾是安踏（中国）有限公司（以下简称安踏公司）的设计助理，竟偷偷把公司花大价钱请人设计的最新款服装设计图纸复制到U盘内]]></description>
    <pubDate>2011-04-17</pubDate>
    <category>企业安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[公司损失2亿3千万原是图纸被盗]]></title>
    <link>http://www.tuzhijiami.com/anquan/7.html</link>
    <description><![CDATA[近日，全国最大的商业秘密侵权案在西安宣判，被告人原西安某重点企业研究所高级工程师裴XX犯侵犯商业秘密罪，判处有期徒刑3年，并处罚金5万元；裴XX及附带民事责任的中冶XX技术]]></description>
    <pubDate>2011-04-17</pubDate>
    <category>企业安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[鑫富药业专利被盗 原是内鬼]]></title>
    <link>http://www.tuzhijiami.com/anquan/6.html</link>
    <description><![CDATA[就在民警被打之后，鑫富药业(20.17,-0.64,-3.08%,吧)这边也相继发生了不正常的情况：首先是一批出口美国的产品被检测发现有杂质，全部被退。鑫富药业紧急应对，用飞机空运，此举损失]]></description>
    <pubDate>2011-04-17</pubDate>
    <category>企业安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[破门行窃 主机被盗“放过”万元洋酒]]></title>
    <link>http://www.tuzhijiami.com/anquan/5.html</link>
    <description><![CDATA[被盗公司自称电脑主机内有数百客户资料和上千万元工程图纸 小偷好像不太识货，晚间盗走了装修公司7部笨重的电脑主机，却放过摆放在室内价值万元的洋酒和装饰品。这一蹊跷的事]]></description>
    <pubDate>2011-04-17</pubDate>
    <category>企业安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[企业加强文档保密 关注信息安全]]></title>
    <link>http://www.tuzhijiami.com/anquan/4.html</link>
    <description><![CDATA[如何在多人协作的开发项目中保护机密资料的安全？ 如何防止开发人员离职时擅自拷贝带走机密资料？ 怎样防止设计图纸、程序源代码等机密信息等泄露给竞争对手？ 一：现状分析]]></description>
    <pubDate>2011-04-17</pubDate>
    <category>企业安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[文档内部泄密成为企业内部数据安全的最大威胁]]></title>
    <link>http://www.tuzhijiami.com/anquan/3.html</link>
    <description><![CDATA[以电子文档为主的内部泄密正在成为企业内部数据安全的最大威胁。据调查显示，来自内部的安全威胁逐年增加，信息安全的主要隐患已经从外部入侵逐渐转变为内部人员使用信息的不]]></description>
    <pubDate>2011-04-17</pubDate>
    <category>企业安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[图纸安全问题已成为机械制造业发展的绊脚石]]></title>
    <link>http://www.tuzhijiami.com/anquan/2.html</link>
    <description><![CDATA[在过去的2007年，浙江凯恩特种材料股份有限公司内部曾经发生过一起重大的技术图纸泄密案，这一事件给凯恩公司造成的直接损失高达上千万元，间接损失不可计量。 据全景网《证券]]></description>
    <pubDate>2011-04-17</pubDate>
    <category>企业安全</category>
    <author>加密软件</author>
</item>
<item>
    <title><![CDATA[谈企业如何选择加密软件]]></title>
    <link>http://www.tuzhijiami.com/anquan/1.html</link>
    <description><![CDATA[企业可以从以下几个角度来挑选合适自己的加密软件： 一、对安全的重视程度： 一般企业，在安全上对自己的电子类知识产权都有一定的要求，但要求的高低各异。如果只是要求员工]]></description>
    <pubDate>2011-04-17</pubDate>
    <category>企业安全</category>
    <author>加密软件</author>
</item>

</channel>
</rss>
