科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全 测试测试测试测试测试测试测试测试

测试测试测试测试测试测试测试测试

测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试测试
  • 技术分类:安全
  • 行业属性:信息技术
  • 相关厂商:IBM
  • 文档大小:N/A
  • 文档类型:pdf
  • 分享人:xingshaofu
  • 日期:2008-02-14 09:24:52
  • 关键字:无关键字
  • 下载文档
相关文档
  • 2010-05-18 09:02:19

    COBIT在企业信息安全管理中的应用实践

    随着信息安全技术和理论的发展,已经逐步形成了一个共识:信息安全问题是一个动态的、整体的、持续性的问题。基于以上共识,出于从最大程度上提高信息系统整体安全的水平和预防安全事件发生的角度来考虑,信息系统安全建设不能仅仅局限于若干安全产品的简单意义上的集成,企业迫切需要的是“需求导向”的安全管理,从技术、人员和流程三个方面构建完善的信息安全管理体系。本文针对企业具体的信息安全管理问题,结合信息安全管理体系的标准,研究如何将信息安全管理体系标准,经过裁减和筛选,将其应用于具体的实践过程中。

    标签:信息安全安全管理

    分类:安全

    分享人:wanghaixu

    文件:43 KB

  • 2010-03-24 07:34:43

    安徽和安安全公文解决方案

    红头文件传递公文是传统的上情下达的方式,党政各级机关、部委以及企事业单位每天都有大量的公文通过传统的邮递方式传递;随着信息化的发展,又演变为通过办公OA系统或电子邮件系统发送文件,虽然解决了效率的问题,但在安全性上却很难得到保证。因此,在实现公文传递的电子化提高效率的同时保证文件的安全性成为一个迫切需要解决的问题。

    标签:和安商用密码信息安全

    分类:安全

    分享人:heanxyz

    文件:60 KB

  • 2010-03-11 07:48:16

    我国信息安全现状及解决方案

    随着计算机和互联网的发展,信息化的过程愈演愈烈,人们对网络信息系统的依赖也越来越强烈,而随之伴随而来的是越来越严重的信息危机。制造传播病毒、非法恶意侵入、旁路控制、盗窃账户信息机密文件资料、信息丢失泄密,违规外联等,这一切无不都在显示我们的信息已经不再安全!

    标签:和安信息安全

    分类:安全

    分享人:heanxyz

    文件:51 KB

  • 2010-03-10 09:02:13

    浅析:电子商务网络信息安全问题

    美国著名未来学家阿尔温•托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。

    标签:电子商务信息安全

    分类:安全

    分享人:wanghaixu

    文件:45.5 KB

  • 2010-03-02 15:37:00

    信息安全等级保护与分级认证

    随着全球信息化的发展,信息技术(IT)已经成为应用面最广、渗透性最强的战略性技术。信息技术的安全问题日益突出,信息安全产业应运而生。由于信息安全产品和信息系统固有的敏感性和特殊性,直接影响着国家的安全利益和经济利益。各国政府纷纷采取颁布标准、实行测评和认证制度等方式,对信息安全产品的研制、生产、销售、使用和进出口实行严格、有效地控制,对构成信息系统的物理网络及其有关产品进行认证、对信息系统的运行和服务进行测试评估,对信息系统的管理和保障体系进行评估验证。

    标签:身份认证信息安全

    分类:安全

    分享人:caizgjinxiu

    文件:40 KB

  • 2009-12-17 09:34:04

    如何实现中小企业信息安全三步走

    对此笔者的感想是,在理论上思科公司是可以不使用杀毒软件、打补丁的方法,用更先进的措施办法来解决病毒等威胁攻击的。但我也想用个现实的例子说明一下:晋惠帝御宴,方食肉脯,东抚奏旱荒,饥民多饿死。帝曰:“饥民无谷食,便食这肉脯,也可充腹,何致饿死?”这其实和思科首席安全官的话语有很大程度的相似。那么,企业究竟应该如何保证企业网络的安全呢?

    标签:信息安全中小企业

    分类:安全

    分享人:wanghaixu

    文件:31 KB

  • 2009-08-26 13:22:49

    防止缓冲区溢出攻击成为网络防护的弱点

    在过去的十年中,以缓冲区溢出为类型的安全漏洞占是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!由于这类攻击使任何人都有可能取得主机的控制权,所以它代表了一类极其严重的安全威胁。缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普通了,并且易于实现。而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:殖入并且执行攻击代码。被殖入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。

    标签:安全漏洞

    分类:安全

    分享人:wanghaixu

    文件:31.5 KB

  • 2009-04-17 16:06:14

    如何检测你的Web系统究竟有多少安全漏洞

    Internet的开放性使得Web系统面临入侵攻击的威胁,而建立一个安全的Web系统一直是人们的目标。一个实用的方法是,建立比较容易实现的相对安全的系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类安全辅助系统。

    标签:Web安全系统漏洞安全漏洞

    分类:安全

    分享人:wanghaixu

    文件:33 KB

  • 2009-03-31 16:46:13

    Register Globals不是PHP安全漏洞也是安全风险

    Register globals参数在PHP 4.2.0及以上版本中默认为屏蔽。虽然这并不认为是一个安全漏洞,但是的确是一个安全风险。因此,应该始终在开发过程中屏蔽Register globals。

    标签:PHP安全风险安全漏洞

    分类:职场管理

    分享人:wanghaixu

    文件:27 KB

  • 2008-05-27 15:27:33

    筑建“安全长城”,曙光龙芯防火墙“入驻”国家战略部门

    近日,具有完全自主知识产权的曙光龙芯防火墙在国家战略部门安全产品采购中捷报频传,首先,经过严格的测试,曙光天罗防火墙获得了中国人民解放军安全产品的最高级别认证,此举也意味着,曙光天罗防火墙也获得了入驻军队、武警、国防等战略部门的“通行证”。

    标签:CPU信息安全服务器防火墙龙芯曙光

    分类:安全

    分享人:CS8

    文件:374 KB

  • 2008-01-07 22:20:05

    网驰安胜校园网信息安全整体解决方案

    针对大专院校对网络信息安全的需求,网驰安胜校园网信息安全整体解决方案提供了全面的设计。网驰安胜校园网信息安全解决方案在分析了一般的网络结构、安全风险、安全目标和安全原则等条件的基础上,结合丰富的应用案例以及网驰安胜网络安全系列产品,给出了校园网信息安全总体解决方案,在实际应用中,可对本方案进一步细化和准确化,给用户一个切实可行的实施方案。

    标签:校园网信息安全

    分类:安全

    分享人:user04

    文件:N/A

  • 2007-10-26 11:35:41

    IIS中常见的十八个安全漏洞

    IIS中常见的十八个安全漏洞

    标签:安全漏洞IIS

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2007-10-26 11:28:57

    ASP常见的安全漏洞

    ASP的漏洞已经算很少的了,想要找到数据库的实际位置也不简单,但这不表明黑客无孔可入,也正是这个观点,一般的程序设计员常常忘记仔细的检查是否有漏洞,所以才有可能导致网站资料被窃取的事件发生。在这里和大家谈谈ASP常见的安全漏洞,以引起大家的重视及采取有效的防范措施。

    标签:asp安全漏洞

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2007-10-26 11:25:12

    了解Windows注册表安全漏洞

    即使用户并不太了解Windows注册表,但他们知道编辑注册表可能是非常危险的。然而,最近的发现表明编辑注册表不是用户唯一需要担心的事情。笔者将告诉我们最新发现的关于Windows注册表的安全漏洞,该采取哪些步骤来保护系统。

    标签:安全漏洞注册表

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2007-10-25 18:22:13

    政府行业安全解决方案

    绿盟科技政府行业安全解决方案利用完整的信息安全框架来指导信息系统安全和相应支持体系的设计。分别从技术体系、组织体系和管理体系的角度来提供网络安全专业服务和整体解决方案,保障政府客户在对信息的监管的同时拥有高效、安全的网络。

    标签:信息安全

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2007-10-24 14:09:02

    黑客如何查找网络安全漏洞

    电脑黑客们总是希望知道尽可能多的信息,比如:是否联网、内部网络的架构以及安全防范措施的状态。一旦那些有经验的黑客盯上了你的网络系统,他们首先会对你的系统进行分析。这就是为什么我们说运用黑客的“游戏规则”是对付黑客的最好办法的原因。以黑客的眼光来审视网络安全性,往往可以发现很多潜在的安全漏洞。

    标签:黑客安全漏洞

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2007-10-24 14:08:22

    IIS的十七个常见安全漏洞

    IIS的十七个常见安全漏洞

    标签:IIS安全漏洞

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2007-09-29 10:04:39

    详细解析Java体系结构对信息安全的支持

    Java体系结构对信息安全的提供灵活而健壮框架,只要我们使用得当就能够很好的保证信息安全性,降低我们的代价和风险,同时我们也要加强一些其他相关的安全工作,比如保护好我们的私钥等等,这样才能保证Java安全框架发挥最大的作用。Java安全框架还有一些不足的地方,比如应用程序不断分配内存或者新建线程造成拒绝服务、将安全模型与系统用户进行映射等等,随着信息技术的不断发展,信息安全也会面临越来越大的挑战,这些都需要Java安全框架更加完善和进一步发展。

    标签:信息安全java

    分类:软件

    分享人:user04

    文件:N/A

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

热门下载
最新专题
最新白皮书