科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道› 访问控制 相关文章
2014-10-30 11:29:14
思科:我们打造UCS安全,但是需要你来完成它
思科:我们打造UCS安全,但是需要你来完成它

新的安全强化指南建议关闭旧的服务,设定管理员账号过期日期,锁定日志。......详细

思科 密码安全 UCS 访问控制

2014-04-25 10:25:59
BYOD访问控制:企业可采用下一代NAC技术
BYOD访问控制:企业可采用下一代NAC技术

网络访问控制(NAC)技术曾经被大家认为是一种昂贵而又不实用的工具,唯一的作用就是可以把用户锁定在网络之外。但是,随着设备的数量和用户类型的增长对网络产生的冲击,NAC安全成为企业必备的一项技术。......详细

BYOD 访问控制 NAC NAC安全 Gartner Interop 2014

2011-08-08 08:18:09
生物识别技术保护信息安全
生物识别技术保护信息安全

有专家认为,随着各种生物学因素不断改进,生物识别技术仍然将是未来最可靠的用户识别和保护手段,并且同样也适用于数据保护。......详细

身份认证 数据保护 访问控制

2010-07-29 09:38:54
点击鼠标分析网页 火狐插件火鲨安装和使用教程
点击鼠标分析网页 火狐插件火鲨安装和使用教程

你是否曾经想到过,在利用网络浏览器访问已经确认或者怀疑被恶意软件感染的网站时,可以捕获它并对其工作原理进行分析?......详细

漏洞 安全策略 网络管理 访问控制

2007-04-09 13:35:00
让网络少些虚假多些详实
让网络少些虚假多些详实

在信息安全领域中,关于下一代身份以及访问管理技术的话题越来越受到人们的关注,此前一份《全球身份识别和访问管理市场展望与分析》报告指出,2009年IAM(身份识别与访问管理)市场将迅速增长到40亿美元。......详细

身份认证 访问控制 IDsentrie IAM

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。