当前位置:加密软件主页 > TAG标签 > 网络安全

    绝对的网络自由造成绝对的网络安全攻击 日期:2014-07-15 17:14:21

    近年来,信息和网络安全问题受到国际社会普遍关注,制订相关国际规则、规范信息和网络空间行为已逐渐成为各国的共识。在日前举办的第三届世界和平论坛上,全国人大外事委员会委员陈...[阅读全文]

    网络安全:ARP缓存感染攻击解析(下) 日期:2014-07-09 17:09:51

    中间人攻击 黑客利用ARP缓存中毒来截获你的局域网中两台设备之间的网络信息。例如,我们假象黑客想要窃听你的计算机,192.168.0.12,和你的网络路由器 (即网关,译者注) ,192.168.0.1,之间的...[阅读全文]

    网络安全:ARP缓存感染攻击解析(上) 日期:2014-07-09 17:09:49

    对人们撒谎,即所谓的“社会工程”,还包含了策略(已获罪的黑客Kevin Mitnick有具体实施),例如假扮成一个公司的雇员这样就可以和真正的雇员交换公司机密。要骗过计算机则包括许多不同的...[阅读全文]

    系统网络安全必修课 良好意识习惯必不可少 日期:2014-07-09 17:09:40

    随着互联网以及移动互联网的发展,我们的日常生活、工作和学习与网络联系越来越紧密,我们不仅从互联网上获取信息、社交、娱乐,甚至通过互联网购物、理财等等,如此多的个人信息数...[阅读全文]

    UTM设备的8个核心网络安全功能 日期:2014-07-09 17:09:20

    统一威胁管理(UTM)设备使用多种检测和防御功能来阻止恶意活动。然而,在不同的产品中,这些功能的组合稍微有些不同,UTM设备最常支持的网络安全功能如下: 反垃圾邮件 针对Web和电子邮件...[阅读全文]

    网络安全:内网安全的十大漏洞及对策(下) 日期:2014-07-09 17:09:12

    特洛伊人:同特洛伊木马一样,特洛伊人以某种伪装的方式进入企业。他可能身穿工作服或者穿着合法的维修工的服装。这类骗子曾经进入过许多非常保密的环境,包括服务器机房等。根据我...[阅读全文]

    网络安全:内网安全的十大漏洞及对策(上) 日期:2014-07-09 17:09:08

    目前先进的网络安全设备在阻止网络恶人入侵你的企业方面做了极好的工作。但是,当网络恶人确实进入到你的安全环境中的时候,你要做什么呢?遗憾的是世界上的所有手段对于目前最恶毒的...[阅读全文]

    网络安全策略:一个“经典”和两个“新” 日期:2014-06-27 16:35:45

    当前,随着信息化浪潮的汹涌来袭,快速发展的信息技术,也在不断挑战传统观念:到底IT是什么?如今这个时代信息安全是什么概念? 举例来说,新的数据中心技术,如虚拟化、软件定义网络...[阅读全文]

咨询热线

  • 15301617701

点击这里给我发消息

微信公众账号

微信里,按号码查找,输入tuzhijiami
图纸软件微信图标

或通过[添加好友-扫一扫工具]

扫描下图二维码

文档加密二维码

  • 电话咨询

  • 400-076-8303