我们都知道今天的IT正在面临着巨大的变化,原来我们探讨采购各类系统,部署各种应用,今天我们讨论如何利用外部的可用资源
我们都知道今天的IT正在面临着巨大的变化,原来我们探讨采购各类系统,部署各种应用,今天我们讨论如何利用
2012年,伴随着新的金融恶意软件变种出现,网络犯罪在不同的渠道上表现出了其差异性,他们找到了利用非金融数据赚钱的新方法,攻击活动崛起,
2012年,伴随着新的金融恶意软件变种出现,网络犯罪在不同的渠道上表现出了其差异性,他们找到了利用非金融
我们注意到在虚拟网络中,启用混合模式存在其优劣势。如果正确地使用则可以在降低风险的同时提高虚拟架构中网络的安全性和效率。
我们注意到在虚拟网络中,启用混合模式存在其优劣势。如果正确地使用则可以在降低风险的同时提高虚拟架构中
安全研究人员称,大规模sql注入攻击再次来袭,这次sql注入攻击主要通过Web应用程序与后端数据库交互的方式来利用非常常见的漏洞,专门针对ASP
安全研究人员称,大规模sql注入攻击再次来袭,这次sql注入攻击主要通过Web应用程序与后端数据库交互的方式
进入2012年,关于OpenFlow的消息接连不断。在4月召开的开放网络峰会(Open Networking Summit)上,Google宣布其网络已经全面运行在OpenFlow
今天,我们步入了全面信息化网络时代,网络安全问题已经成为一个广受关注的社会问题,Web应用安全的重要性无论怎样强调也不过分。如果说,
统一标准的物联网安全体系的问题目前还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其
统一标准的物联网安全体系的问题目前还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切
另一方面,国家机关和企业内部制度不健全、管理不力是公民个人信息安全的最大威胁,因此,保护个人信息安全有关单位必须承担起应有的责任。
另一方面,国家机关和企业内部制度不健全、管理不力是公民个人信息安全的最大威胁,因此,保护个人信息安全
BYOD(Bring Your Own Device)的安全问题需要管理员有主动防御的意识,而不是等到发生了问题再去不断地修复。所以管理员必须要对BYOD的安
BYOD(Bring Your Own Device)的安全问题需要管理员有主动防御的意识,而不是等到发生了问题再去不断地
据信息安全行业最为人尊重的某位专家表示,美国越来越依赖因特网,通过对关键IT系统建立更佳的冗余性、以及用人工流程可以缓解IT基础设施面临
据信息安全行业最为人尊重的某位专家表示,美国越来越依赖因特网,通过对关键IT系统建立更佳的冗余性、以及