统一威胁管理(UTM)设备使用多种检测和防御功能来阻止恶意活动。然而,在不同的产品中,这些功能的组合稍微有些不同,UTM设备最常支持的网络安全功能如下: 反垃圾邮件 针对Web和电子邮件...
本文是探讨统一威胁管理(UTM)优势系列文章的第一部分,在本文中我们将讨论UTM系统如何帮助减少安全事故。而在第二部分中,我们将谈及更多的考虑因素,用以确保找到满足企业需求的最佳...
今天,APT(高级持续性威胁)攻击已经不再是新鲜话题,但却仍是令整个安全业界头疼的问题。作为将众多渗透技术整合在一起实现的隐秘性攻击手法——APT攻击凭借特征未知、隐蔽性强,持续时...
市民曾先生为帮助参加高考的妹妹填报一个好志愿,误信网络中的广告宣传,在一个所谓专业报志愿的网站上花290元购买“状元套餐”,结果只得到部分院校往年录取情况。让曾先生气愤的是...
防止web应用DOS攻击的最好的方法是什么? 与所有的拒绝服务(DOS)攻击相关的一件事是他们都不可能避免。最好的方法是把重点放在减少影响DOS攻击的方法上。如果你有一个网络,黑客想要玩一玩...
特洛伊人:同特洛伊木马一样,特洛伊人以某种伪装的方式进入企业。他可能身穿工作服或者穿着合法的维修工的服装。这类骗子曾经进入过许多非常保密的环境,包括服务器机房等。根据我...
最近,微信上一个“测未来小孩模样”的链接广为流传,只要点击 “开始测试”,程序就会自动扫描微信里的照片和头像,并显示“未来的宝宝”的模样。但是,很多人却并不知道,“测算”...
目前先进的网络安全设备在阻止网络恶人入侵你的企业方面做了极好的工作。但是,当网络恶人确实进入到你的安全环境中的时候,你要做什么呢?遗憾的是世界上的所有手段对于目前最恶毒的...
桌面虚拟化是指将计算机的桌面进行虚拟化,用户可以通过任何终端设备,不受地点和时间限制,访问在网络上的属于个人的桌面系统。桌面虚拟化是一种基于服务器的计算模型,同时借用了...
信息“被泄漏” 加密软件让网络安全隐患远离...
企业应用安全深入解析 拿什么来拯救你...
3月跳槽季节,文档需要加密!...
说起“SNS”,或许很多人会感觉一头雾水,然而只要提及“社交...
上次,我们讨论了通过鱼叉式网络钓鱼电子邮件是如何引发大多...
Arbor 基于应用层识别防护DDoS攻击...