-
信息与收集安然系统模型切磋 日期:2013-09-22 11:01:25
信息与收集安然系统整体安然模型:收集与信息安然是一个以周全安然策略为核心不竭轮回的动态闭环。参考国表里各类模型,连络我校实际环境,提出以下模型。 1、信息与收集安然策略 安...[阅读全文]
溢信科技:大数据下的2013信息安全 日期:2013-03-22 11:12:50溢信科技:大数据下的2013信息安全...[阅读全文]
下一代数据安全之三:全新的数据防泄密体系 日期:2013-03-22 11:12:50传统信息安全体系忽视了数据本身的安全,已经成为数据泄密大规模爆发的温床。 下一代数据安全之三:全新的数据防泄密体系...[阅读全文]
数据防泄密法则:杜绝信息安全七宗罪 日期:2013-03-22 11:12:44有效的信息安全并不仅仅是使用合适的技术。根据全球300多家安全机构的调查显示,在遭遇过数据泄露的公司中有87%的公司没有开发出特定的安全策略,包括安全意识培训程序。 数据防泄密法...[阅读全文]
美国能源部网被攻击 部分信息被盗 日期:2013-03-11 15:03:09美国能源部网被攻击 部分信息被盗...[阅读全文]
专家详解企业怎样效保护客户信息 日期:2011-05-05 20:25:43相信大多数人都有过类似的经历,如果你是股民,经常会有陌生的电话打过来向你推荐股票;如果你是业主,会有陌生的电话问你的房子是否打算出售或者出租。...[阅读全文]
老鸟谈入侵:黑客入侵前的信息收集 日期:2011-05-03 15:15:38本文重点介绍了黑客入侵前信息收集的四种方法,按黑客入侵攻击的常规步骤,文中介绍的方法仍然属于扫描嗅探技术领域。...[阅读全文]
警惕淘汰的计算机电脑会泄露重要信息 日期:2011-05-02 17:16:43最近的市场调研发现,易趣上出售的计算机中包含有美国导弹系统的数据,这是那些计算机退役和重新处置时遗留的某些重要的安全数据。...[阅读全文]
-
共 1页8条记录