大约有 345 项符合查询结果。 (搜索耗时:0.0142秒)

追踪黑客:找出谁在攻击您的服务器

...竟,其承载了更多的服务。我的意思是,对于Web服务器的攻击其实与Web服务器本身一样古老。    结果正好相反。在为期一周的时间内,第一台较为繁忙的服务器封锁了47个IP地址,而第二台服务器封锁的IT数量是第一台的近...

保护您网络隐私的三大基本技术

...在监视着您在网上的一举一动。还有大量恶意的黑客试图攻击您的电子邮件、Facebook和Twitter账号。    尽管没有一套完整的安全方案能够保证您在网络上百分百的安全。然而,您可以通过采取一些简单的预防措施来保护您的...

CIO:网络安全问题你必须面对

...也是必然存在的,对于医疗行业来说,面对日益复杂网络攻击环境,必须进行专业和系统保护。对于如何制定安全策略,对于CIO来说,他们需要妥善的保护和维护他们的系统,一旦发生网络攻击,可能面临刑事问责。所以对于CIO...

当考虑部署云计算时如何评估风险

...地存储,以及数据流量的增加,数据发生被盗窃和被黑客攻击的风险是显而易见的。  服务可靠性:网络连接故障和云服务提供商被迫中断事故发生几率大增加,引发了人们对于云服务的可靠性和网络依赖性问题的担忧。  ...

智能云网络分析技术手册

...们会提供指导,介绍如何特别地为更易于受到当今最常见攻击的云开发安全的应用。我们还将讨论一些需要落实到位的控制措施以便于在应用开发和部署之后还能确保这些云应用的安全性。

解读SDN:安全引领的技术(二)

...虚拟化将是未来所有安全部署的根本所在。”SDN控制器是攻击目标吗?对于SDN,人们最大的担忧就是,SDN控制器现在将成为攻击者的巨大目标。但事实上,这个控制器根本没有那么简单可以攻破。在计算机虚拟化中,信任整合是...

解读SDN:安全引领的技术(一)

...ado指出:“安全领域的人都知道,信息收集往往容易受到攻击。因此,我们要确保两个原则:最少的信息和最低的特权。”SDN实现信任整合SDN的另一个关键特性是信任整合。在物理世界中,如果你将所有可信任的东西放在保管库...

SDN采购指南:SDN控制组件

...个单点。如果控制器损害,整个网络都要受到损害。恶意攻击可能集中控制器上,而不是试图找到网络设备的薄弱点。因此,SDN网络既是更容易被攻击也更容易维护,攻击和保护方案都集中在单独的控制器。

黑客攻破SSL加密数据的6种方法

...被用于保护无数的网络用户,而最近几年出现了许多专门攻击SSL的攻击。本文将探讨黑客试图攻破SSL的不同方法。关键词:SSL加密漏洞网络安全【TechTarget中国原创】安全套接层(SSL)被用于保护无数的网络用户,但是它有什么...

网络2013:企业网络安全是否会更简单?

...墙和反病毒软件,它会使用其他一些技术,比如用于检测攻击的行为分析技术。这个领域的供应商有FireEye、Damballa和NetWitness(现在被EMC收购)。Young指出,防火墙供应商也开始将这项技术整合到他们的平台中。2012年,PaloAltoNetwor...

网络安全不仅是防御 更要“监护”

...它就像谈起天气一样多。在过去几个月中:网络窃贼通过攻击预付借记卡数据库以及在全球的ATM机上提取现金,在几小时内盗取4500万美元。网络犯罪分子用计策挫败智能电视,访问未经授权的节目、私人邮件和信用卡号码。在...

网络升级宝典

...服务器不能回应时能自动触发通知操作和停止基于网络的攻击,如服务(DoS)拒绝,就已经足够了。但是到了今天,仅仅做到这些已经不够了。网络必须能够基于URL上的信息或者甚至是应用数据细节进行路由转发。因此,仅仅监...

HIS实施是一场没有硝烟的战争

...位,时刻准备着。当然,现场实施人员会受到“友军”的攻击与投诉,令人沮丧;“友军”内部也会互相推诿指责。事情还是要做,问题总归要解决。只要一切换,战争就胜利了一半,但是远远没有结束……等门诊安顿好了,抽...

保护云迁移数据安全及最佳实践

...离差技术的云存储。使用数据安全生命周期DSL来识别易受攻击的安全,以确定最合适的控制措施。使用DAM和FAM监测内部核心数据库和文件库,识别能够表明数据向云中转移的的大数据迁移。使用URL过滤和(或)DLP工具监测员工的...

浅述数据中心存在的安全缺陷

...定目的的驱使下,这些人会利用种种手段对数据中心发动攻击或企图渗透进入数据中心,对数据中心的关键数据进行各种非授权访问和非法操作。由此可能带来数据中心的关键数据被监听、窃取、仿冒和篡改,服务器运行缓慢、...

云计算等新趋势推动数据中心演进

...心执行数据安全策略,提供不同的安全层级来防御诸如DoS攻击等。IT部门还可通过加密来保护网络数据,使其免受恶意攻击,即便数据被他人盗取也无法使用。IT数据中心作为创新基地IT数据中心作为技术创新基地,必须具备可为...

正确理解数据中心的未来之路

...心执行数据安全策略,提供不同的安全层级来防御诸如DoS攻击等。IT部门还可通过加密来保护网络数据,使其免受恶意攻击,即便数据被他人盗取也无法使用。IT数据中心作为创新基地IT数据中心作为技术创新基地,必须具备可为...

可穿戴医疗设备或将遭遇网络攻击

...护联盟(ICSPA)进行的一项研究得出:新的高科技的网络攻击可能会威胁到能源供应,“可穿戴式”电脑-甚至是医疗植入体。“虚拟现实”或“增强的现实”中攻击甚至可以对个人造成“心理伤害的”。这份探讨2020年新兴威胁...

新信通移动医疗解决方案

...质安全性统一身份认证屏蔽所有外设接口防止病毒和木马攻击数据传输前硬件加密软件下载和升级必须通过专用后台多样性多种移动手推车10寸、7寸、5寸等多种尺寸智能终端多种操作系统(windows、Android、iOS)全面性支持GPS定位...

新信通移动医疗解决方案

...质安全性统一身份认证屏蔽所有外设接口防止病毒和木马攻击数据传输前硬件加密软件下载和升级必须通过专用后台多样性多种移动手推车10寸、7寸、5寸等多种尺寸智能终端多种操作系统(windows、Android、iOS)全面性支持GPS定位...