如果Sasser 能在连"一只蚊子"都不放过、网络安全设施高达 4 亿美金的奥运会场都可以潜入,那幺你的企业呢?万一你的员工重新安装计算机,却没有安装修正程序, IT 人员该如何封锁突然洞开的门户
随着网络的发展和普及,网络支付逐渐成为人们比较常用的一种支付的方式。同时,越来越多的网络黑客也开始盯上了网络支付这块"蛋糕"。据近日央视《每周质量报告》报道,一种网银超级病毒已经可以盗取国内几乎所
现在无线宽频上网越来越流行,但许多无线网络并没有采取安全防护措施,不但易遭黑客入侵,而且事后追查凶手都很困难。 专家提醒,黑客入侵无线网络通常采用以下四种手段: 方法一:现成的开放
以下是我们从事IT工作时喜欢和讨厌的事情:补断地涌现新的工具、新的挑战、新的法规以及新的技术。一方面,它们使我们的日常工作变得有趣和刺激。另一方面,改变的步伐太快,致使我们时常有力不从心的感觉。
现在无线宽频上网越来越流行,但许多无线网络并没有采取安全防护措施,不但易遭黑客入侵,而且事后追查凶手都很困难。 专家提醒,黑客入侵无线网络通常采用以下四种手段: 方法一:现成的开放网络
以下是我们从事IT工作时喜欢和讨厌的事情:补断地涌现新的工具、新的挑战、新的法规以及新的技术。一方面,它们使我们的日常工作变得有趣和刺激。另一方面,改变的步伐太快,致使我们时常有力不从心的感觉。
以下是我们从事IT工作时喜欢和讨厌的事情:补断地涌现新的工具、新的挑战、新的法规以及新的技术。一方面,它们使我们的日常工作变得有趣和刺激。另一方面,改变的步伐太快,致使我们时常有力不从心的感觉。
面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术――“网络隔离技术”应运而生。 网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网
传统开放式保护体系的问题 要想解决“高墙”下的安全保护,首先要解决保护体系的结构问题。目前的反病毒体系都是基于开放式网络的非对等式网络分布体系架构。这种架构是一种逻辑的CS或BS模式。这种模
国内权威的互联网安全厂商金山网络发布的《2010-2011中国互联网安全研究报告》显示,在2010年病毒木马传播途径中,93.2%直接依赖互联网完成,并且对互联网依赖度越来越高,在断网情况下,以获