本文关键词: 入侵

服务器被入侵后的紧急补救方法

而攻击者入侵系统的目的不同,使用的攻击方法也会不同,所造成的影响范围和损失也就不会相同。

本文关键词: 思科 入侵 防御系统

调查:思科是入侵防御系统市场的领头羊

作为针对网络安全市场的持续研究服务系列分析报告和调查的一部分,InfoneticsResearch7月6日发表了"入侵防御系统产品厂商评级:北美企业调查"报告。

本文关键词: 《新三国》 金山网盾 木马

在线点播《新三国》 谨防上当遭“挂马”

金山安全反病毒实验室检测到,部分以“新三国点播”、“新三国全集下载等关键字,提供所谓全集点播、高清视频下载的网站内,包含有植入性木马内容。

本文关键词: 网络攻击

针对性网络攻击考验企业IT管理人员

与攻击企业网络多年的电子邮件和网络传染的蠕虫和病毒不同的是,针对性的攻击更加隐蔽,而且几乎不可能完全阻止。

本文关键词: 入侵事件

判断系统入侵事件的严重程度

不同的系统入侵事件,以及入侵事件的严重程度,其处理方式是不相同的。

本文关键词:

专家在压缩文件中发现漏洞 可致黑客远程访问

研究人员表示,在.rar和.zip的文件中存在着漏洞。研究人员已经找到了隐藏在常用的压缩格式中的恶意软件,此前一直没有别发现。 大多数防病毒厂商已经修复了他们的应用程序,以便可以检测到这些遭到篡改的文档格式,例如.rar和.zip。发表这个言论的安全研究人员曾经参加过上周召开的黑冒大会,是一位独立的安全研究员。 三位专家现场演示了篡改文档的可行性,并在内部……

本文关键词: 入侵

正确识别系统入侵事件

系统被入侵是一件非常严重的事情,要想在系统入侵后能够成功阻止攻击者进一步的入侵行为,以及能够尽快恢复系统到正常状态,这就要求我们能够及时正确地识别出系统入侵事件的发生。

本文关键词: 防范 信息泄露

如何防范企业信息泄露?

IT专家网资料显示:我们堵住了外部的各种攻击和入侵,但是我们的内网是否就安全了呢?事实证明,内网的不安全因素远比外部的危害更恐怖。

本文关键词: 入侵 计算机网络

美国五角大厦训练职员入侵国防部电脑

美国五角大厦训练工作人员侵入自己的国防计算机网络,甚至在训练课程结束后发给证书,目的在协助工作人员从真正的黑客经验中学习如何保护自己的计算机系统。

本文关键词: Linux 入侵侦察

关于Linux内核安全入侵侦察系统的使用问题

在简单介绍Linux内核安全入侵侦察系统中介绍了Linux系统暴露的问题,和入侵侦察系统的特点,那么我们怎么来完成一个相对相对高级别的Linux内核安全。

本文关键词: 网络 安全 入侵检测

论“老三样”安全产品的发展趋势

谈及安全产品,就必须提到安全产品的"老三样"--防火墙、入侵检测以及防病毒。任何一个用户,在刚刚开始面对安全问题的时候,往往考虑的就是这"老三样"。可以说,这三种安全产品为我国整个信息安全建设起到了功不可没的作用,但是传统的安全"老三样"或者说是以其为主的安全产品技术面临着许多新的问题。中国的……

本文关键词: 网络 安全 入侵检测

入侵检测系统在奥运官方网站的安全实战

举世瞩目的北京奥运会已经胜利落下帷幕,全世界人民对4年一度的体育盛会投入了极大的热情和关注,当然其中也包括网络上的黑客和攻击者。据资料显示,悉尼奥运会期间,奥运官方网站经受了113亿次攻击;雅典奥运会,16天的比赛中就有超过500万起信息技术安全报警信息;北京奥运会无论从比赛规模还是参与人数都远超以往,因此,奥运网络与信息安全保障也被誉为"奥……

本文关键词: 网络 安全 入侵检测

入侵防御设备的功能仍未得到全面应用

入侵防御设备的功能仍未得到全面应用涉及的几个原因包括可靠性、吞吐率、流量延迟和误报率。 基于网络的入侵防御系统(IPS)是一种嵌入式(in-line)设备,目的在于检测及阻止多种多样的攻击;不过新的研究显示,这种设备的使用仍然常常更像是被动监控流量的入侵检测系统。 Infonetics研究公司对169名负责为所在公司管理IPS的安全专业人士进行……

本文关键词: 网络 安全 入侵检测

入侵检测(IDS)及网络安全发展趋势

随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。 一、入侵检测系统(IDS)诠释 IDS是一种网络……

本文关键词: 网络 安全 入侵检测

遭遇数据泄露或破坏 你损失的不只是金钱

Ponemon研究所的一项研究发现,数据泄露、丢失等破坏行为的平均开销正在逐年增加。这其中,对于一家企业来说,首当其冲的就是业务的损失,占到了总花费的69%。 数据破坏是一项需要花钱的事情,而且要想让它什么时候变得价格低廉一些,几乎是不可能的。尤其是由第三方组织引起的的数据破坏行为。 但是,根据Ponemon研究所的最新研究我们发现,数据破坏的开销不……

(共 290 条) 1 2... 14 15 16 17 18... 19 20
×
畅享IT
    信息化规划
    IT总包
    供应商选型
    IT监理
    开发维护外包
    评估维权
客服电话
400-698-9918
Baidu
map