赵晓涛

赵晓涛

  • 破解高端网络安全迷题

    发表于:2008-11-27   |  作者:赵晓涛   

    长期以来,大型企业、电信运营商等高端网络的安全防预工作一直是业界的难题,因为传统的安全设备与方案在面对大型网络常见的攻击之下,往往显得素手无策……

  • 调查:网络风险渴望安全良方——谁能否代表未来方向?

    发表于:2008-09-27   |  作者:赵晓涛   

    能否及时发现并成功阻止网络黑客的入侵和攻击、保证应用系统的安全和正常运行成为政府、企业等各类组织所面临的重要问题……

  • 主动防御Change安全时代

    发表于:2008-09-11   |  作者:赵晓涛   

    在IT界,网络安全已经是个十分热门的话题。从黑客到病毒,从木马到钓鱼,网络安全事件此起彼伏,众多安全厂商也整日纠缠于争斗中。如何才能获得彻底的安全保障?

  • 软件防火墙使用心得

    发表于:2008-08-14   |  作者:赵晓涛   

    对于网络安全的大门,防火墙几乎成为所有企业网络不可或缺的安全设备。硬件软件两种防火墙,功能都是把系统的每个端口都隐藏起来。使用软件防火墙时,需要用户注意什么?

  • 关注RAID安全与修复

    发表于:2008-08-12   |  作者:赵晓涛   

    在最近的新一代数据中心巡展中,数据系统安全,特别是基于RAID阵列方式的主机系统安全,越来越受到用户的注意……

  • 反病毒面临四大挑战

    发表于:2008-06-29   |  作者:赵晓涛   

    进入六月以来,国内病毒形式严峻,新病毒威力越来越大,而且难以防御。目前,反病毒领域面临四大挑战:工业化制造、流氓站点滥用、第三方软件漏洞、传播手段多样。

  • 六月全球垃圾邮件形式严峻

    发表于:2008-06-25   |  作者:赵晓涛   

    进入六月份以来,全球垃圾邮件形式严峻。当前垃圾邮件占到所有电子邮件的80%以上,垃圾邮件发送者对经济放缓及其后果的企图不言而喻,他们开始把触角伸向全世界……

  • SQL注入攻击

    发表于:2008-05-25   |  作者:赵晓涛   

    SQL注入的攻击原理是利用程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,导致入侵者可以通过恶意SQL命令的执行,获得数据读取和修改的权限。

  • 非常时期如何确保Web安全?

    发表于:2008-05-21   |  作者:赵晓涛   

    从”512大地震”以来,互联网上的攻击程序出现激增。目前来看,利用系统漏洞,实施SQL注入攻击成为了当前的主流。

  • 安全服务:We are ready!

    发表于:2008-05-15   |  作者:赵晓涛   

    安全市场形势出现了新变化,在”利好”的形势下,安全服务的价值重新提上日程。对用户而言,专业的安全评估、技术分析、应对措施、策略制定都将成为安全服务的新亮点。

  • 共26条记录