乔治亚理工大学(Georgia Tech)信息安全中心的研究人员近日发布了2013年网络威胁预测,详细介绍了他们认为在未来一年中最严重的计算机安全问题。
乔治亚理工大学(Georgia Tech)信息安全中心的研究人员近日发布了2013年网络威胁预测,详细介绍了他们认
不应该等到发生数据突破事件之后再采取保证数据安全的措施。组织的IT安全团队和参加大数据项目的其他人员在向分布式计算(Hadoop)集群安装和
不应该等到发生数据突破事件之后再采取保证数据安全的措施。组织的IT安全团队和参加大数据项目的其他人员在
攻击者通过伪造.gov的短URL,利用钓鱼邮件在短短5天内使超过16000名的受害者被重定向到某个恶意web站点。
随着移动设备和云计算的流行,CSA 2012的主题演讲者呼吁实施基于情报的安全战略,敦促个人企业共享攻击数据,而不主张对信息安全采取基于情报
随着移动设备和云计算的流行,CSA 2012的主题演讲者呼吁实施基于情报的安全战略,敦促个人企业共享攻击数
恶意软件开发者继续部署“聪明的”防护程序,这些程序通过隐藏在操作系统例程后面来躲避自动检测,但与此同时,恶意软件用于保持隐蔽的相同方
恶意软件开发者继续部署“聪明的”防护程序,这些程序通过隐藏在操作系统例程后面来躲避自动检测,但与此同
我们对电脑的依赖程度如此之深,信息安全问题也越来越多地受到关注。在网络技术发达的今天,民间的一些网络“黑客”们可以轻而易举地窃取我们
我们对电脑的依赖程度如此之深,信息安全问题也越来越多地受到关注。在网络技术发达的今天,民间的一些网络
为了消除上述数据中心存在的安全隐患,为核心数据提供可靠、便捷的使用环境,可以将数据中心的安全体系划分为以下3个安全区域。
随着业务的集中、网络技术的普及,“木桶现象”凸显,数据中心的相对安全程度不断降低。要有效地解决数据中心的安全问题,应该首先正确地识别
随着业务的集中、网络技术的普及,“木桶现象”凸显,数据中心的相对安全程度不断降低。要有效地解决数据中
为了能让有限的资源应付无穷的安全保护需求,中小企业往往不得不忽略掉各类潜在的威胁。最理想的保护措施在于防患于未然,制定策略将问题消灭
为了能让有限的资源应付无穷的安全保护需求,中小企业往往不得不忽略掉各类潜在的威胁。最理想的保护措施在
电子文档通过网络在传输过程中随时存在被感染的风险,电子文档受到网络和计算机的双重威胁。目前文档安全的防护有文件加密、磁盘加密和远程映
电子文档通过网络在传输过程中随时存在被感染的风险,电子文档受到网络和计算机的双重威胁。目前文档安全的