至顶网知识库频道信息技术-最新文章列表
朝华漏洞扫描系统

随着网络和计算机技术的发展,网络已经成为企业运转和个人生活不可或缺的一部分,但同时网络安全的威胁也越来越严重,网络蠕虫、黑客攻击,无时无刻不在威胁着我们的网络系统,尤其是安全漏洞所引发的安全事件愈演愈烈,从Codered、Nimda 到Blaster,类似通过网络漏洞传播的病毒、针对漏洞进行的攻击给我们造成了巨大的破坏,使得传统的网络安全措施显得苍白且无能为力,而广大用户往往在病毒爆发之后或者安全事件出现之后才想到进行漏洞的弥补,而此时损失已经无法弥补。朝华软件正是深入了解这样的问题,针对黑客攻击的思想开发出了朝华漏洞扫描系统,在安全事件出现之前就对可能出现问题的漏洞进行侦测、弥补和评估。...详细

防病毒病毒防范

网络信息安全概论

国际标准化组织(ISO):为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和显露。我国安全保护条例:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。...详细

安全策略应用安全

榕基企业级网络安全解决方案

某股份有限公司是我国同类行业中技术实力最强、市场占有率最高的企业之一,由于企业近几年来的不断发展,其网络体系结构逐渐变得越来越复杂,所安装的应用系统的数量也越来越多,为企业网络安全保护带来了更多的困难。另一方面,随着计算机通信技术和互联网的快速发展,每天都有全新的黑客技术问世,大量的系统漏洞也不断地被黑客们挖掘出来,作为下一次网络攻击的突破口。在这种情况下,任何单一的防护产品或方式都难以阻挡网络攻击的实施,对于一个大型企业网络,必须建立起全面的、立体的安全解决方案才能为企业网络安全提供全面、持久的保障。...详细

攻击防护

卡巴斯基反病毒工作站使用手册

计算机感染病毒和由其他恶意软件造成的数据损坏或被盗的风险,随着计算机用户的增加和通过Internet和电子邮件的数据交换也大大增加。了解恶意软件的类型及其作用,对明确数据所受威胁的危险是很有帮助的。蠕虫 — 恶意软件属于在网络中复制自己的范畴。蠕虫具有通过网络、电子邮件和其他信息通道从一台计算机到另一台计算机进行传播。 ...详细

防病毒病毒防范

数据库系统安全风险及安全策略研究

数据库是按照一定的结构和规则组织起来的相关数据的集合。数据库技术从诞生到现在, 在不到半个世纪的时间里, 已经深入到国防、教育、商贸等各个领域,它已成为企业、部门乃至个人日常工作、生产和生活的基础设施。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题, 越来越引起人们的高度重视。数据库系统作为信息的聚集体, 是计算机信息系统的核心部件, 其安全性至关重要, 关系到企业兴衰、国家安全。...详细

安全策略应用安全

软件加密说明书

以使我们花费的巨大精力和财力不致于付诸东流!常规的方法自然是采用加密狗,用加密狗插到用户的计算机打印口上,让它保护我们的软件!然而这就苦了我们的正版软件用户!当用户购买多个软件,多个加密狗就得排队了!现在,我们有了全新的方法!您不再需要任何加密狗,您的软件一定受到100%的保护!...详细

加密解密应用安全

安全网关的Qos应用

利用安全网关的Qos功能,能够为特殊的网络应用和IP地址/范围保留网络带宽,调整这些网络任务的优先级别。特别适合与VOIP、VOD等语音/视频应用结合使用。...详细

IDS/IPS攻击防护

常见网页木马识别防范20招

禁止使用电脑现象描述:尽管网络流氓们用这一招的不多,但是一旦你中招了,后果真是不堪设想!浏览了含有这种恶意代码的网页其后果是:\\\\\\\"关闭系统\\\\\\\"、\\\\\\\"运行\\\\\\\"、\\\\\\\"注销\\\\\\\"、注册表编辑器、DOS 程序、运行任何程序被禁止,系统无法进入\\\\\\\"实模式\\\\\\\"、驱动器被隐藏。 ...详细

防病毒病毒防范

帕拉迪综合防御网关

伴随着黑客攻击的日益猖獗,蠕虫病毒爆发的日渐频繁,大规模自动攻击日益泛滥,用户网络安全面临新的挑战,传统的IDS产品和防火墙产品显的力不从心。这就需要引入一种全新的技术——入侵防御系统(Intrusion Prevention System, IPS)防火墙是一次性的防护手段,根据防火墙的策略规则(IP地址,端口等)只允许通过策略规则所允许的数据包,但它不能发现和阻断隐藏在正常数据包中的攻击企图。例如:WEB服务器在防火墙中允许80端口连接时,隐藏在正常数据包中的攻击企图是无法被发现的,特别是黑客掌握了可以使原有的防火墙无能为力的各种方法。...详细

IDS/IPS攻击防护

网络安全技术

随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网站安全问题已成为信息时代人类共同面临的挑战,网站信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。...详细

IDS/IPS攻击防护

加密嵌入 Web 应用开发包

加密嵌入 Web 应用开发包提供了最佳的软件开发工具,可以轻易地在您新的和现有的应用中建立加密 Web 接口。加密嵌入 Web 工具包在由 Rabbit3000 微处理器驱动的 RCM3700 RabbitCore 模块的上构建 , 提供了是实现 128-bit 加解密数据传输的加密套接字协议层 (SSL) 。包括加密嵌入 Web 应用开发包中软件包能够对用于嵌入系统控制的加密 Web 浏览接口的快速开发。...详细

加密解密应用安全

阻止恶意软件肆虐

对于恶意软件开发者而言,恶意软件堪称“一本万利”。2006 年恶意软件技术发展非常迅速。为了谋取不义之财和窃取宝贵信息,恶意软件制造者们处心积虑地谋划出各种手段以周密而快速地发起攻击。如今,他们的“业务模式”针对性更强,即窃取特定企业和个人的数据,以及传播和安装广告软件。 ...详细

防病毒病毒防范

安全策略保证系统 —— 缔造可信的开放网络

随着网络安全技术的不断发展,企业也需要制定出越来越多的安全策略以抵御开放网络的风险。这些安全策略涉及到应用程序的使用管理、安全措施的执行、对企业资源的远程访问规则、无线网络设备的使用以及其他各种各样的安全问题。...详细

IDS/IPS攻击防护

Ⅱ型加密器安装说明

Ⅱ型加密器(如图)是大钢设备交流网用户进行登录系统、身份数字认证、交易数据加密所必须的硬件设备。1、从大钢设备交流网站下载该设备的驱动,双击进行安装。很快将出现“读写器驱动程序文件安装完毕,可以插入读写器”,点击确定并将加密器插入计算机。...详细

加密解密应用安全

实战——恶意软件监视技术

\\\"众所周知,恶意软件是一个集合名词,是指非授权情况下在计算机上执行恶意任务的病毒、蠕虫、木马程序。恶意软件的危害也是有目共睹的,感染文件破坏操作系统,攻击服务器,使网络瘫痪,非法窃取用户重要信息等等。本文将介绍如何用工具来监视和分析恶意软件的行为。\\\" ...详细

防病毒病毒防范

UTM设备测试方法

UTM与单功能产品相比,它所提供的安全防护功能更为丰富。而由于各厂商所运用的技术不同,即使是相同的功能模块,所包含的内容也并不一样,仅单一功能项所能实现的防护效果就有很大差别,更何况是统一威胁管理设备这样一个综合多种功能的设备。而且除了功能设计外,产品在启用众多功能模块后的性能表现,以及设备在管理和使用中的易用性等因素都会对安全防护效果造成直接影响。因而对于用户来说,在没有实际使用的情况下,仅从产品宣传资料中获取的信息进行产品的比较,做出选购决定显然非常草率。...详细

IDS/IPS攻击防护

CHINA-DRM流媒体课件加密解决方案

课件加密认证系统包括课件加密工具和课件认证服务器两个部分,课件加密是对制作或录制好的课件中的流媒体文件进行加密处理,通过运用128位超强对称算法对流媒体文件进行保护,受保护的流媒体文件,用户即使拷贝到其他机器,也无法正确使用。流媒体文件加密后,如果用户没有得到认证信息,整个课件将不能进行播放。加密后的课件和加密前的课件是完全一样的,由网页文件和流媒体文件组成.在将课件分发给用户或上传到服务器之前,对流媒体文件进行打包加密,防止课件随意播放。 ...详细

安全策略应用安全

卓尔InfoGate内容过滤网关产品白皮书

面对日益复杂的企业信息应用以及日益增长的互联网,企业在信息防护方面 已经从基本的网络层安全(通过防火墙、防黑客等产品来实现)上升到对应用层安全的要求。特别在企业连通Internet 的网络通道上的应用信息安全,已经越来越成为企业的安全瓶颈。对于企业互联网网关而言,信息防护的安全需求包括病毒防范、垃圾邮件过滤以及上网过滤等方面。卓尔InfoGate 产品的功能正是针对这些需求的...详细

防病毒病毒防范

关于开展电子政务网络及信息安全调查的通知

成都市电子政务外网是覆盖我市市级各部门、区(市)县的重要网络基础设施,承载着工商、地税、统计、防汛、卫生等多个纵向行业专网、成都市企业信用系统、成都市企业基础信息共享与交换系统、网上和实体政务大厅信息化系统、互联网访问、跨部门信息交换等重要应用,随着接入部门和应用的迅速增多,网络管理与信息安全问题日渐重要。全面掌握网络及信息安全保障情况,建立全网基础资料数据库,是加强电子政务外网网络管理和信息安全保障工作的基础,为此我办将组织技术力量针对网络光纤资源、骨干节点、接入用户等开展全方位的网络和信息安全调查工作,并根据调查结果加强信息安全保障工作,促进电子政务应用健康快速发展。...详细

IDS/IPS攻击防护

加密文件系统

解密是将数据从加密格式转换为原始格式的过程。一旦用户解密了文件,只要文件存储在磁盘上,它就会保持解密状态。EFS 只能对存储在磁盘上的数据进行加密。对传输在 TCP/IP 网络上的数据进行加密可使用以下两种可选功能:网际协议安全 (IPSec) 和 PPTP 加密。加密文件系统 (EFS) 提供一种核心文件加密技术,该技术用于在 NTFS 文件系统卷上存储已加密的文件。一旦加密了文件或文件夹,您就可以象使用其他文件和文件夹一样使用它们。...详细

加密解密应用安全

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce