羽扇纶巾

羽扇纶巾

自由撰稿人。

  • 警惕针对Wifi的五大无线攻击

    发表于:2014-05-28   |  作者:羽扇纶巾   

    Wifi网络极大地方便了我们的生活,但是,大家是否知道,使用这些Wifi存在某些安全风险,而这些风险又会导致我们的信息或者财产损失呢?

  • 应用“CIA三性”来界定云计算风险和防护措施(三)

    发表于:2014-05-27   |  作者:羽扇纶巾   

    企业应用云计算的场景越来越多,投资也越来越大。目前唯一能造成大型企业高层们在取舍云计算时犹豫的原因就是云计算的安全问题。

  • 应用“CIA三性”来界定云计算风险和防护措施(二)

    发表于:2014-05-26   |  作者:羽扇纶巾   

    如何对即将或者正在使用的云计算进行安全评估乃至加固,大多数企业并没有概念,因此也很难在使用云计算获得效率和便利以及安全两个方面达成一致和共识。

  • 企业终端安全防御的十大最佳实践(一)

    发表于:2014-05-25   |  作者:羽扇纶巾   

    在移动互联时代,“云+端”的安全管控已成为业界的热点和重点。在终端这块,PC终端的安全管理仍然不可忽视,否则极易成为安全的“重灾区”。

  • 应用“CIA三性”来界定云计算风险和防护措施(一)

    发表于:2014-05-25   |  作者:羽扇纶巾   

    企业应用云计算的场景越来越多,投资也越来越大。目前唯一能造成大型企业高层们在取舍云计算时犹豫的原因就是云计算的安全问题。

  • 帮你设计一个安全的企业网络

    发表于:2014-04-02   |  作者:羽扇纶巾   

    企业网络的安全设计是一项非常具有挑战性和艺术性的工作,它包括风险确定、模型设计、安全成本控制等等。

  • Web应用安全保障“六要素”(一)

    发表于:2014-03-26   |  作者:羽扇纶巾   

    Web应用程序比客户端应用程序更难保证安全性,它有大量的web应用程序和自定义脚本数量,而且每个都可能包含潜在的漏洞。

  • Web应用安全保障“六要素”(二)

    发表于:2014-02-26   |  作者:羽扇纶巾   

    Web应用程序比客户端应用程序更难保证安全性,但从管理者的角度来看,有一些安全问题要谨记在心:比如运行权限权限、应用程序管理等。

  • 企业如何保护非结构化大数据(二)

    发表于:2014-02-07   |  作者:羽扇纶巾   

    非结构化数据通常需要以如下几种方式进行泄露管控:监控、发现、捕获和防护/阻塞。可以应用数据防泄露进行有效的防控。

  • 企业如何保护非结构化大数据(一)

    发表于:2014-02-06   |  作者:羽扇纶巾   

    非结构化的数据在任何给定的时间总是处在三种状态中的一种:非使用、传输中、使用中。

  • 共103条记录