随着网络技术的发展,各国变得越来越“脆弱”,如今要使一个国家瘫痪可能根本就不需要对其武装力量发动攻击,只需通过网络攻击就可实现。
随着网络技术的发展,各国变得越来越“脆弱”,如今要使一个国家瘫痪可能根本就不需要对其武装力量发动攻击
目前有超过75%的安全攻击都是针对各类应用的,而不是系统底层和网络。下一代防火墙关注的重点正是应用层的安全,作为紧跟时代潮流的一款安全产
目前有超过75%的安全攻击都是针对各类应用的,而不是系统底层和网络。下一代防火墙关注的重点正是应用层的
最近,谷歌眼镜的安卓系统中被发现存在一个安全漏洞,黑客可以利用该漏洞执行恶意代码。
几年前,在一个项目中,由于是有针对性的恶意软件攻击,我研究了被卷入僵尸网络的超过10,000台的计算机。这些计算机存在的主要问题是安全措施
几年前,在一个项目中,由于是有针对性的恶意软件攻击,我研究了被卷入僵尸网络的超过10,000台的计算机。这
对于任何一个项目,开始阶段对于交付安全的应用来说非常关键。适当的安全要求会导致正确的安全设计。下面讨论在分析Web应用程序的安全要求时需
对于任何一个项目,开始阶段对于交付安全的应用来说非常关键。适当的安全要求会导致正确的安全设计。下面讨
北京时间2月10日消息,《纽约时报》报道,据调查“棱镜门”事件的美国情报官员透露,前防务承包商雇员斯诺登获取了至少20万份的最高机密文件,
尽管在过去五年中,社交网络、视频会议和短信带来了巨大的冲击,对于大多数企业通信基础设施而言,电子邮件仍然是杀手级应用。
尽管在过去五年中,社交网络、视频会议和短信带来了巨大的冲击,对于大多数企业通信基础设施而言,电子邮件
攻击者在成功利用了漏洞后,因跨站脚本攻击和SQL注入攻击而造成的安全事件已经不再是什么新鲜事儿了。为了防止此类攻击的发生,安全团队是否还
攻击者在成功利用了漏洞后,因跨站脚本攻击和SQL注入攻击而造成的安全事件已经不再是什么新鲜事儿了。为了
企业高管门都必须面对因为大数据带来的风险和安全挑 战,并规划好如何去应对他们。本文将讨论如何看待非结构化数据相对于传统的结构化数据带
企业高管门都必须面对因为大数据带来的风险和安全挑 战,并规划好如何去应对他们。本文将讨论如何看待非结
围绕网络信息系统的控制与反控制、窃密与反窃密、渗透与反渗透,必须紧跟信息技术发展和形势变化,采取有力措施,维护国家信息安全仍任重道远
围绕网络信息系统的控制与反控制、窃密与反窃密、渗透与反渗透,必须紧跟信息技术发展和形势变化,采取有力