茫然

茫然

暂无

  • 保护敏感数据对付恶意内部人员的九大妙招(一)

    发表于:2012-02-08   |  作者:茫然   

    有意或无意的内部人员威胁一直都大量存在。在经济困难时期,其恶尤甚。我们不再对受到信任的内部人员窃取敏感数据的行为感到惊奇。企业日益发现,最大的威胁来自内部。

  • 改善安全监视的四大原则

    发表于:2012-01-31   |  作者:茫然   

    正因为安全事件层出不穷,公司才需要重视监视自己的系统,查找攻击者已经进入的迹象。本文将介绍改善安全监视的四大原则。

  • 企业电子邮件安全设备购买指南

    发表于:2012-01-10   |  作者:茫然   

    电子邮件安全是任何企业的关键部分之一,担任保护电子邮件通信的任何设备都应当高效、可靠。在比较电子邮件安全设备时,你需要考虑哪些要素?

  • 中小企业服务器虚拟化部署:规划备份和灾难恢复

    发表于:2011-12-28   |  作者:茫然   

    大量中小型企业正寻求获得同大型企业实施服务器虚拟化一样的利益。但它们面临诸多挑战?中小企业如何部署服务器虚拟化?如何规划备份和灾难恢复?

  • 用什么措施来保护危在旦夕的应用程序(二)

    发表于:2011-12-20   |  作者:茫然   

    应用程序所带来的安全威胁局势,以及企业应用程序组合的规模和种类都在发生着变化,一次真正的安全事件的实质影响是企业在应用程序安全方面进行投资的最显著动因。

  • 用什么措施来保护危在旦夕的应用程序(一)

    发表于:2011-12-19   |  作者:茫然   

    虽然应用程序安全的威胁问题在变化,企业的规模大小不一,与应用程序相关的安全事件的影响程度也不同,但如果企业还没有为应用程序部署安全防护措施,是时候抓紧了。

  • 如何应对恶意软件新技术(六)

    发表于:2011-12-11   |  作者:茫然   

    恶意代码的绝对规模远远超过了反恶意软件公司的能力,企业需要新的方法。更复杂、基于信誉的更精确的反恶意软件,以及基于行为和启发性的反恶意软件至关重要。

  • 如何应对恶意软件新技术(五)

    发表于:2011-11-29   |  作者:茫然   

    这类模糊的基础是一种称为“失调术”的技术,即恶意软件的作者使用复杂的偏移技术,并在其代码内部直接操纵执行点,用以跳转到一些非正常的位置。

  • 如何应对恶意软件新技术(四)

    发表于:2011-11-27   |  作者:茫然   

    恶意软件作者如何使安全分析工具变成“睁眼瞎”?反恶意软件的研究者又该用什么方法检测恶意软件?

  • 如何应对恶意软件新技术(三)

    发表于:2011-11-22   |  作者:茫然   

    在反病毒研究人员开始研究技术和工具来应对模糊代码时,恶意软件的公司早已快马加鞭,应用多层编码技术、混合编码机制等。

  • 共105条记录