大约有 244 项符合查询结果。 (搜索耗时:0.0117秒)

东华合创北京安贞医院HIS网络系统方案

...制及要求,既要保证信息能被共享,又要防止信息泄密及恶意入侵。安贞医院网络系统是一个Intranet/Internet结构,按照资源及其使用的安全角度来看,可以将安贞医院网络系统划分为如下四个层次,内网和外网之间安全;内部网...

盘点好莱坞电影中出现过的数据中心

...随意抓住一根网线,直接把它连接到笔记本电脑,然后将恶意软件发送至服务器。大多数时候,这些场景都是来制造紧张气氛的,但是在这五部电影中,却看起来非常好笑。偏执Paranoia(2013)错误内容:演员偷偷进入数据中心,...

趋势科技Deep Security让虚拟化“既稳又快

...,管理员不但可以利用DeepSecurity发现藏匿在虚拟网络中的恶意流量,同时还可以利用VMwarevShield技术来保护处于运行状态和休眠状态的虚拟机。  据了解,中信证券为保障生产网万无一失,首先在测试网部署了DeepSecurity,并对De...

消失的边界:趋势科技2014网络安全威胁八大预测

...络犯罪的首要攻击目标,主要手段是伪装成口令发生器的恶意APP。移动银行让传统的两步认证变得不再靠谱,因为银行交易和认证这两个环节都在手机上完成,网络犯罪分子已经能够通过PERKEL和ZITMO这样的恶意软件截获认证口令...

应用程序安全管理的“八大”主张

...网络的曝光风险。这可以通过禁用HTML内容和阻止潜在的恶意文件附件来完成。所有超出纯文本的电子邮件都可以被用来恶意攻击计算机。为此,限制电子邮件只有纯文本是非常重要的,或者如果必须使用除纯文本之外的电子邮...

中国90%的智能设备存在安全隐患

...往手机病毒是安全的罪魁祸首,手机病毒是对手机木马、恶意软件的一个通俗易懂的称呼。那么我们手机为何会中毒呢?  (1)乱码短信、乱码彩信。此类短信可能带有病毒,收到后立即删除。  (2)不安全的下载:现在...

企业准备SDN部署的11大技巧

...更容易,但其也可能会带来单点灾难性故障、黑客攻击或恶意的内容。控制器将如何处理,需要重新连接路由的流量中断?如果黑客获得了您的控制器的控制权限,是否会造成您企业网络瘫痪?  4、想清楚从哪里开始着手:正如...

11个技巧帮助你迎战SDN

...DN控制可以让网络运营者的工作更轻松;但这也为攻击者或恶意内容提供了单点灾难性故障或攻击点。控制器如何处理需要重新路由流量的系统中断?如果攻击者获得了对控制器的控制权,攻击者是否能让你的网络瘫痪?4)想想从哪...

11个技巧帮助你迎战SDN

...DN控制可以让网络运营者的工作更轻松;但这也为攻击者或恶意内容提供了单点灾难性故障或攻击点。控制器如何处理需要重新路由流量的系统中断?如果攻击者获得了对控制器的控制权,攻击者是否能让你的网络瘫痪?4)想想从哪...

选择云端安全服务不可轻视的三大细节

...四小时更新一次签名文件、每天运行一次全局扫描并在反恶意软件扫描中排除特定文件/目录。令人惊讶的是,如此基本的策略配置属性居然都无法在全部五种云端点安全服务中实现。举例来说,某项服务不允许对签名文件的更...

浅谈网络安全管理与运维服务

...。针对用户问题,安全运维服务团队应定期监控全网终端恶意行为,并定期优化终端安全策略。例如定期检查用户的IP、MAC地址是否合法及终端安全状态,并根据对用户终端安全状态的检查结果制定接入控制策略,对不符合安全...

如何设置虚拟环境的网络安全策略?

...件,所以必须仔细检查访问控制。此外,政策还必须防止恶意软件从一个虚拟系统传播到另一个虚拟系统。  共享资源是另一个重要问题。一个虚拟系统用户可能会访问物理系统的RAM、CPU和(甚至)网络接口卡(NIC)。这样有可能...

企业面临的BYOD十大风险

企业员工自带移动设备造成的威胁,可以是甚为微妙的恶意软件攻击以图窥视浏览活动,也可以是简单不过的将手机落在出租车里。这些威胁迫使安全团队不得不引入新的措施来降低风险。在确实实施安全措施而又不影响员工工...

怎样保护USB移动存储介质里的数据安全

...也没机会激活运行了。  限制样本病毒  很多病毒在恶意传播之前,一般都是先激活样本病毒程序,之后才会进行病毒传播扩散。根据这种病毒传播原则,我们可以上网查询病毒公告,及时获取那些利用USB设备传播的病毒程...

十大安全建议支招数据安全

...别(OCR)功能,分析图像中的文本,预防数据泄露。  8.恶意软件和黑客——用户必须认识到,DLP和数据保护还取决于对高级威胁、恶意软件和黑客的可靠防御。企业常犯的错误就是在部署企业级DLP解决方案时不进行Web与电子邮...

云计算安全问题究竟是什么问题?

...用来发送垃圾邮件,或者发起针对下载、数据上传统计、恶意代码监测等更为高级的恶意程序攻击。所以,云计算安全技术和传统的安全技术一样:云计算服务提供商需要采用防火墙保证不被非法访问使用杀病毒软件保证其内部...

数据中心安全风险分析浅析

...件发现了严重的安全漏洞,即可通过虚拟机在主机上执行恶意代码。黑客还可以利用虚拟化技术隐藏病毒和恶意软件的踪迹。

数据中心存在的安全缺陷

...、无法进行实时监测和及时报警、审计日志可以被攻击者恶意删除,以及筛选有用信息极其困难等缺点。  因此,针对当前数据中心安全机制存在的不足,这里提出了数据中心的4层安全体系架构,通过搭建应用层的4层防护体...

Windows桌面管理员必备手册

...ows安全保障:10个关键的Windows组策略设置★桌面安全:与恶意软件检测有关的问题★命令行式的Windows桌面管理需要从零开始吗?★桌面管理员常见的终端管理问题★WindowsXP迁移:重新评估你的桌面IT战略★移动时代,如何掌舵你...

云到云备份随着SaaS一同发展起来

...者从一个云服务商迁移到另外一个云服务商),被用户、恶意内部人员、临时员工、网络罪犯或恶意软件意外删除。“多年以来,备份企业的重要数据已经成了行规。但是,企业日复一日的把重要数据传输给SaaS供应商,并不知...