至顶网知识库频道安全-最新文章列表
如何为U盘加密

平时我们都习惯于将大量的文件存放到U盘之中,通过它很容易地传递文件,然而一个不争的事实却摆在了我们的面前,那就是文件的安全性。一般的U盘都不具备加密的功能,任何人都可以通过U盘看到其中的内容。而市场上所售的加密型U盘价格又较为昂贵,购入后又对现有U盘造成了浪费,如何才能把现有的U盘上利用上呢?给大家介绍一款专门针对移动硬盘(或U盘)文件夹加密的软件——“高强度U盘文件夹加密”,这款软件采用了独到安全的加密算法,很方便地解决了使用U盘的安全性。...详细

u盘加密

使用数据加密来保护政府数据库

由于最近数据窃贼越来越猖獗,我们应该重新检查自己所在组织的数据安全。防火墙和物理安全防护都非常重要,但是我们还是建议你使用数据加密来保护数据安全。在IT领域有这样一种观念:我们应该把对安全的考虑集中在部署网络防护上。建立了牢不可破的防护,防止心术不正的人从外部攻击我们的系统,并且相信如果我们做到了这些,就可以高枕无忧了。 ...详细

数据加密防火墙

Check Point防火墙助大型本地电信企业

本方案中,Check Point的安全管理架构可对防火墙、VPN乃至其它网络设备进行集中式管理,方便、快捷且节约成本。...详细

防火墙Check Point

国内外企业级垃圾邮件防火墙选购指南

一般来说,硬件防火墙和软件防火墙相比,有着明显的优势:硬件防火墙采用专用的硬件设备,然后集成生产厂商的专用防火墙软件。从功能上看,硬件防火墙内建安全软件,使用专属或强化的操作系统,管理方便,更换容易,软硬件搭配较固定。硬件防火墙效率高,解决了防火墙效率、性能之间的矛盾。...详细

防火墙垃圾邮件

防火墙如何能更好地加强内网管理

目前很多用户使用的防火墙是设置在不同网络间的部件,它只在网络边界设置一个屏障,把整个网络分为可信任的内部网与不可信的公共网来进行隔离防护,这远远不能保障网络的正常运维...详细

内网管理防火墙

黑客眼中的防火墙与路由器

防火墙已经成为企业网络建设中的一个关键组成部分。但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防火墙呢?...详细

路由器防火墙

钓鱼式攻击和反垃圾邮件产品的应用

从最近两年的发展趋势来看,针对个人计算机用户的攻击和入侵事件急剧增加,对敏感信息的获取、对私人的监控、对机密资料的拦截,都是目前网络攻击发展的新方向。...详细

反垃圾邮件

击败“鱼叉式网路钓鱼”

“网路钓鱼”攻击使用来自大型企业、机构的电子邮件作诱饵,引诱那些防备心差的用户点击链接或输入个人信息和保密信息,例如他们的用户名、密码、信用卡信息等等。...详细

鱼叉式网路钓鱼

拒绝成为鱼叉式网路钓鱼(Spear phishing)目标

Spear phishers(鱼叉式网路钓鱼者)的目标公司是各个类型、各种规模的。不过,因为新闻报道和新闻稿经常泄漏可以用来编写可信邮件的细节信息,所以有新闻发布机构的公司是最危险的。...详细

Spear phishers网路钓鱼

反垃圾邮件技术发展分析

反垃圾邮件技术主要包括:垃圾邮件过滤技术、邮件服务器的安全管理和培植技术以及对简单邮件通信协议(SMTP)的改进研究等。...详细

反垃圾邮件

飞天EPASS系列USB KEY 身份认证技术

USB KEY是结合了现代密码学技术、智能卡技术和USB技术的新一代身份认证产品,是一种的秘密数据存储设备。...详细

身份认证飞天USB Key

启明星辰天清汉马防火墙网关防病毒过滤功能详解

启明星辰公司天清汉马防火墙中独特的网关病毒过滤功能,可以通过防火墙和网关病毒过滤的协同工作,有效地防治和查杀病毒,让企业不再承受病毒之苦。...详细

防病毒防火墙网关

消除防火墙的局限性和脆弱性

防火墙是网络上使用最多的安全设备,是网络安全的重要基石。防火墙厂商为了占领市场,对防火墙的宣传越来越多,市场出现了很多错误的东西。其中一个典型的错误,是把防火墙万能化。...详细

脆弱性局限性防火墙

飞天诚信统计局网上直报身份认证方案

在此系统中,客户端程序负责数据的用户验证、录入、审核、暂存、客户端数据备份、数据加密、数据发送的功能;服务端程序负责数据的接收、解密、入库以及用户信息管理的功能。...详细

身份认证

世界上最优秀的二十款防火墙简介

本文介绍了市面上常见的20款软件防火墙产品的各方面性能指标,以及功能特点。对于计算机用户选择个人防火墙产品有一定的指导意义。...详细

防火墙

用防火墙把内网服务发布到互联网

很多用户在自己的机器中架设起网站、FTP服务,甚至是小型邮件服务器,但这些网络服务由于防火墙或处于内网的缘故,只能供自己或同一局域网内的用户使用。如果你想让这些网络服务被更多的人分享,其实可以利用防火墙将这些服务发布到互联网中。本文就针对Windows XP系统的Windows防火墙的“服务发布”功能,介绍几种常用服务的发布操作。...详细

Windows防火墙

千兆应用入侵防护系统解决方案

所谓应用入侵防护系统AIP,是用来保护特定应用服务(如web和数据库等应用)的网络设备,通常部署在应用服务器之前,通过AIP系统安全策略的控制来防止基于应用协议漏洞和设计缺陷的恶意攻击。为了保护企业重要的应用服务资源,应用入侵防护产品AIP正在得到日益广泛的应用。中科网威通过内容处理器和网络处理器相结合的技术,有效解决了千兆网络环境中应用入侵防护和性能之间的矛盾,为用户提供了全新的解决方案。...详细

AIP入侵防护

混合型威胁的积极防御解决方案

近年来,网络安全事件层出不穷。以冲击波、震荡波为代表的混合型威胁更是造成全球范围的影响。混合型威胁的危害性极大、影响面极广,而面对混合型威胁,人们虽然采取了一些安全控制措施,但往往处理方式单一,收效甚微。我们需要根据混合型威胁的复杂性,采取积极主动的综合防御措施,最大限度地控制安全风险。本文为大家介绍混合型威胁的积极防御解决方案。...详细

安全控制网络威胁

中达-斯米克MPLS VPN案例

中达-斯米克采用中国网通MPLS VPN方案构建高速数据网平台,在21个城市实施MPLS VPN接入MPLS VPN接入,使分支机构2M接入,总部接入速度达到了10M,实现了与上海总部信息系统的对接,满足了我们对带宽的需求。...详细

MPLS VPN

DOS攻击原理以及常见方法介绍

本文主要介绍DOS的机理和常见的实施方法。因前段时间仔细了解了TCP/IP协议以及RFC文档,有点心得。同时,文中有部分内容参考了Shaft的文章翻译而得。要想了解DOS攻击得实现机理,必须对TCP有一定的了解。...详细

Dos

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce