多年来,我们都在致力于软件风险分析和设计审查。而现在,当我们深入检查软件架构中的缺陷时,我们采用的是架构风险分析(ARA)方法。本部分将
多年来,我们都在致力于软件风险分析和设计审查。而现在,当我们深入检查软件架构中的缺陷时,我们采用的是
企业信息数据安全一直广受关注,那么应该从哪些方面预防攻击呢?有哪些迹象可能表明正在遭受攻击呢?为了更快地发现数据泄露事故,安全专家可
企业信息数据安全一直广受关注,那么应该从哪些方面预防攻击呢?有哪些迹象可能表明正在遭受攻击呢?为了更
给用户提供一台物理PC意味着他们需要PC访问公司的系统。过去只能够通过局域网访问。但是在过去的十年,员工在家办公或者在具有互联网连接的地
给用户提供一台物理PC意味着他们需要PC访问公司的系统。过去只能够通过局域网访问。但是在过去的十年,员工
“如果银行不改变,我们就改变银行”。2012年,阿里巴巴集团董事长马云几年前讲的这句话突然在互联网广泛流传。紧接着,阿里巴巴推出“余额宝
“如果银行不改变,我们就改变银行”。2012年,阿里巴巴集团董事长马云几年前讲的这句话突然在互联网广泛流
据美联社的报道,有专家透露北部城市Haifa的这次全国路网攻击已经造成了数千美元的损失和严重的后续问题。攻击者使用了恶意软件攻破了在卡梅尔
应用识别技术之所以是下一代防火墙产品的核心要素,完全是由当前的安全需求所决定的,一款具备优秀应用识别能力的下一代防火墙,将会从新的高
NSS实验室最近的一份报告表明,下一代防火墙(NGFW)的管理功能一般都比较差。那么当企业在评估供应商时,对于NGFW管理功能,他们应该怎样评估?
NSS实验室最近的一份报告表明,下一代防火墙(NGFW)的管理功能一般都比较差。那么当企业在评估供应商时,
IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据
IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信
集中存储是桌面云系统的重要组成部分,针对将桌面云技术应用于监控机房的场景,作者对已存的多种备份方案进行了分析,并通过对比,选择了合适
随着计算机技术的不断发展,云计算这种商业计算模型慢慢地形成,也开始逐步地运用到日常生活、工作以及消费中。云计算的应用降低了计算机技术