科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道› 安全防范 相关文章
2016-04-25 09:56:32
5款免费防恶意软件,教你如何免遭攻击
5款免费防恶意软件,教你如何免遭攻击

尽管人们曾经预测恶意软件会灭绝,但是现在它仍然是一个持续存在的威胁。值得庆幸的是,有无数工具可以帮助保护你的电脑免受这种安全威胁——其中就包括名单中的这些流行的(且免费的)防恶意软件产品。......详细

系统安全 安全防范

2014-06-23 11:21:07
系统网络安全必修课 良好意识习惯必不可少
系统网络安全必修课 良好意识习惯必不可少

中国国家互联网应急中心(CNCERT)统计数据显示,目前互联网用户的个人信息泄露情况非常严峻:2013年约有600余个中国网站用户信息数据库在互联网上公开售卖,其中真实数据近亿条。......详细

网络安全管理 安全防范

2014-06-05 09:15:25
关于数据库安全及其防范方案的分析
关于数据库安全及其防范方案的分析

随着网络的不断发展,数据的共享日益加强,数据的安全保密越来越重要。为了计算机数据库整体安全性的控制,需要做好很多细节性的工作,并根据具体应用环境的安全需要来分析安全薄弱环节,并制定统一的安全管理策略加以实施,以保证其最高的安全性。......详细

数据库安全 网络信息安全 安全防范

2013-09-04 10:38:18
企业内网信息泄露的防范:警惕物理和网络泄密
企业内网信息泄露的防范:警惕物理和网络泄密

企业在不断完善防火墙、入侵检测以及外部威胁防护机制的同时,往往忽视内网的安全问题,本文将介绍企业安全工作者在日常工作中,应该尤其注意的泄密途径,并进行预先或者实时地切断。......详细

信息泄露 窃听 安全防范

2013-07-22 10:48:51
2013年迄今十大最酷安全新兴企业
2013年迄今十大最酷安全新兴企业

信息安全新兴企业努力寻求新途径,不断发明新的安全防御机制,新的防御机制以虚拟化技术为武器实现应用程序隔离。技术人员们还不断深入,将基于硬件的安全机制与操作系统进行更紧密的结合,提高整套系统运行流程的直观度。......详细

网络安全 信息安全 安全防范 数据安全

2013-07-17 11:06:35
防御网络攻击的SDN安全策略
防御网络攻击的SDN安全策略

软件定义网络(SDN)技术将网络控制转移到专用SDN控制器上,由它负责管理和控制虚拟网络和物理网络的所有功能。由于SDN安全策略实现了这种隔离和控制,所以它支持更深层次的数据包分析、网络监控和流量控制,对于防御网络攻击有很大帮助。......详细

SDN 网络安全 安全防范

2013-07-17 11:53:34
开源Java框架带来的应用安全风险
开源Java框架带来的应用安全风险

您是否了解一些开源Java框架的安全问题呢?例如,Struts、Hibernate、JavaEE。哪一个框架最安全,又有哪些措施可以提高它们的安全性? ......详细

java 网络安全 安全防范

2013-03-11 11:21:16
抵御水坑攻击:使用安全的虚拟机
抵御水坑攻击:使用安全的虚拟机

本文将讨论水坑攻击采用的方法,以及企业如何利用虚拟机(VM)的安全性来抵御它们。......详细

网络攻击 虚拟机 安全防范

2013-01-21 13:23:52
如何对一场有针对性网络攻击进行全面分析
如何对一场有针对性网络攻击进行全面分析

在本文中,帕特里克•兰伯特利用一个典型的例子来对什么是有针对性网络攻击以及公司在处理类似事件时间应当如何进行有效分析与披露等问题进行了全面而翔实的说明。......详细

网络攻击 安全防范 黑客入侵

2013-01-09 16:34:09
2013年:11项个人新年安全保护计划
2013年:11项个人新年安全保护计划

如果你可以阻止恶意软件入侵你的电脑、防止攻击者盗取你的网上账户,你的生活可能会更美好。本文介绍了在新的一年里,你应该定下的11个安全目标。......详细

安全防范 个人安全

2012-12-28 16:28:34
移动工作者在使用自带设备时会选择漠视安全措施
移动工作者在使用自带设备时会选择漠视安全措施

在选择自带设备模式使用个人智能手机与平板计算机的时间,有接近四分之一的移动工作者会想方设法来绕过公司技术部门对于数据的控制。......详细

智能手机 安全防范 BYOD

2012-12-25 17:12:14
迈克菲Pat Calhoun:恐怖分子如何在千里之外谋杀美国副总统?
迈克菲Pat Calhoun:恐怖分子如何在千里之外谋杀美国副总统?

阅读本文章前的两点忠告:第一,如果您是美剧《国土安全》(Homeland)的百万粉丝之一,看完第二季第 10 集后,请务必阅读本文。第二,读完此文章后,您可能会对我们日常使用的无线数字基础设施的信任发生动摇。......详细

黑客攻击 安全防范 迈克菲

2009-08-19 08:44:09
恶意攻击全球肆虐 互联网立法势在必行
恶意攻击全球肆虐 互联网立法势在必行

从年初网络反低俗内容行动到央视对低俗内容网站的曝光,大力度的整治行动中不难看出政府对打造国内纯净网络环境的决心。......详细

安全防范 网络攻击 恶意软件

2009-04-06 14:34:08
统一威胁管理UTM 多舛发展之路到何时?
统一威胁管理UTM 多舛发展之路到何时?

UTM 即Unified Threat Management,我们习惯称作"统一威胁管理"。自2004年这一新名词诞生以来就一直备受关注,对UTM的褒奖与批评也是"你方唱罢我登场",一直以来UTM的发展之路并不平坦,直到今天也没能坐到安全市场上的头把交椅,这究竟是为什么呢?......详细

安全防范 UTM 统一威胁管理

2008-12-03 19:44:07
拒绝木马入侵 四大绝招来防护
拒绝木马入侵 四大绝招来防护

用户帐号与密码,就好像是自己家门的钥匙,是用户访问网络资源的一把钥匙。无论是即时聊天工具,如MSN或者QQ,又或者是邮件、论坛,等等,都需要用到用户名与密码。随着用户帐号与密码的经济价值不断攀升,盗号木马也就随之产生,并且具有愈演愈烈之势。今天笔者借这个平台,就像大家传授几招防盗号木马的几个绝招吧。......详细

系统安全 安全技术 安全防范

2008-12-03 19:43:06
无需借助工具 手动分离捆绑后门
无需借助工具 手动分离捆绑后门

林子大了啥鸟都有,在网络的虚拟世界里,竟然有人将软件加载后门,来获取更多的肉鸡进行遥控。虽然大家主机所安装的防护软件,例如天网、360安全卫士等防御措施,可以有效防止后门的启动,但是同时它也会将正常的软件一并拦截。为了不让用户每天“硬着头皮”去使用后门软件,笔者这里特此奉献一套手动分离后门的方法,来帮助新手去除软件里的“黑手”。......详细

安全防范 安全技术 系统安全

2008-11-24 19:41:55
系统技巧:保证系统安全Windows中另一个还原专家
系统技巧:保证系统安全Windows中另一个还原专家

在Windows中Sfc.exe(系统文件检查器)是用来验证系统文件完整性并修复系统文件的实用工具。在Windows XP中,它的功能更为强大:我们也可以用这个工具来实现还原的功能,Windows XP中“系统文件检查器”可以扫描所有受保护的系统文件以验证其版本,也可以设置文件缓存大小、清除文件缓存及重新填充“%SystemRoot%\System32\Dllcache”文件夹。......详细

安全防范 系统安全 Vista

2008-10-17 20:20:04
系统知识:小方法 为XP远程连接增加网络身份验证
系统知识:小方法 为XP远程连接增加网络身份验证

本文介绍如何通过修改注册表为Windows XP SP3增加网络身份验证功能。  ......详细

身份验证 安全防范 系统安全

2008-10-09 13:08:23
专家谈企业核心机密数据安全防范机制
专家谈企业核心机密数据安全防范机制

  Web2.0时代企业数据泄露问题已愈发严重,对于业务流程、信息处理均严重依赖于IT设施的当今企业而言,数据泄露事件一旦发生,将使企业面临巨大资产损失和声誉损失风险。......详细

安全防范 数据安全 企业内部网

2008-10-04 12:29:18
安全知识基础:清除系统里的.VBS病毒
安全知识基础:清除系统里的.VBS病毒

由于VBS病毒具有容易嵌入到网页等特点,因此越来越多的黑客采用这种方式传播木马病毒。中了VBS病毒会让你在Windows下看到“.VBS”文件,系统进程中一直有wscript.exe进程存在,还有机器变慢等与其他病毒相同的现象。如果你遇到了这个情况,可以用下面的方法进行查杀。......详细

安全防范 病毒资料 病毒查杀

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。