消失的边界:趋势科技2014网络安全威胁八大预测
...的“更安全”的版本。犯罪网络将潜得更“深”,匿名和加密手段也将更加高明。七、棱镜门唤醒公众的隐私保护意识。棱镜门引发了公众对隐私的保护意识,大量青少年离开Facebook转向消息APP,WeChat(微信)的活动用户暴增了1...
- http://bbs.hc3i.cn/thread-129514-1-1.html
- 时间: 2014/03/25
烫手的大数据:携程爆泄露信用卡信息漏洞
...携程排查,仅漏洞发现人做了测试下载,内容含有极少量加密卡号信息,共涉及93名存在潜在风险的携程用户。携程客服于今日(3月23日)通知相关用户更换信用卡,银行方面也会尽快协助用户办理换卡手续。虽然携程官方申请...
- http://bbs.hc3i.cn/thread-129475-1-1.html
- 时间: 2014/03/24
OSI七层模型基础知识及各层常见应用
...格式化数据,以便为应用程序提供通用接口。这可以包括加密服务第5层会话层—在两个节点之间建立端连接。此服务包括建立连接是以全双工还是以半双工的方式进行设置,尽管可以在层4中处理双工方式第4层传输层—常规数据...
- http://bbs.hc3i.cn/thread-129465-1-1.html
- 时间: 2014/03/24
“信息安全”:内网安全与数据防泄漏体系
...用的保护措施就是让服务器上打开文件、下载文件均会被加密保护,即使是临时文件也一样会被加密防护。 “第二,建立完整的数据防泄漏体系还需数据本源防护的支持。在保证了内部网络数据交互的安全之后,保证数据本...
- http://bbs.hc3i.cn/thread-129462-1-1.html
- 时间: 2014/03/24
移动安全策略制定必备五大要素
...工粗心或恶意盗窃引发的设备丢失很难避免,将设备邮件加密、PIN码解锁甚至是‘远程数据清除’这类功能纳入到管理政策当中可以有效降低设备丢失引发的后遗症。 “鉴于移动设备在暴露机率方面与其它基础调入相比更高...
- http://bbs.hc3i.cn/thread-129461-1-1.html
- 时间: 2014/03/24
携程为支付漏洞致歉 承诺全额赔付
...经过排查,仅漏洞发现人做了测试下载,内容含有极少量加密卡号信息,共涉及93名存在潜在风险的携程用户。 "携程客服已于3月23日通知这些用户更换信用卡,银行方面也会尽快协助用户办理换卡手续。携程将给予这93...
- http://bbs.hc3i.cn/thread-129459-1-1.html
- 时间: 2014/03/24
大数据就意味着更大的安全风险吗?
...层,让简单地访问网络还不足以获得如此大的权限。 加密,特别是当处理大数据分析洞察见解时,是保护一种有效的信息保护方式,但其肯定不是一个新概念。 结论 大数据所涉及的隐私问题的确正在受到广泛关注,...
- http://bbs.hc3i.cn/thread-129445-1-1.html
- 时间: 2014/03/24
六大秘诀有效对抗APT攻击
...使用各种常见应用程序,例如远程桌面应用程序、代理或加密通道来通信。这些应用程序和其他应用程序的不寻常使用都是找出APT的关键。当然,这需要IT完全了解网络正常情况是什么样。另外,追踪用户异常行为也可以有所帮...
- http://bbs.hc3i.cn/thread-129356-1-1.html
- 时间: 2014/03/20
云计算真正的致命弱点
...使用IPSec或安全套接字层的VPN,部署和管理覆盖网络上的加密广域网。新技术,如动态多点VPN简化了大规模VPN网络的部署和运营,支持多个数据中心和云服务提供商。对云服务来说,替代广域网是极好的。
- http://bbs.hc3i.cn/thread-129263-1-1.html
- 时间: 2014/03/17
选择Go语言的12个理由
...,可以通过thelistofpackagesinGo查看Go语言的库,包括压缩、加密、大量的数据结构、SQL语句、JSON和XML解析、模板、网络等等。11.有趣的语言,低门槛学习条件有一些优秀的程序员可以学习多种语言,他们是非常优秀的。但是作为一...
- http://bbs.hc3i.cn/thread-129254-1-1.html
- 时间: 2014/03/17
浅析医院信息系统的安全策略
...,安全的内涵也更加丰富,达到了具有认证、权限完整、加密和不可否认五大要素。从目前医院信息系统的发展状况以及对医疗信息系统数据的安全性要求来看,在医院中如何做到从物理、网络、系统主机以及应用层面来确保IT...
- http://bbs.hc3i.cn/thread-129250-1-1.html
- 时间: 2014/03/17
如何协调大数据与隐私
在很多方面,“大数据[注]”和“加密”是对立的,前者收集、存储和分析信息,以此来揭示对学者、法律实施和企业有用的规律;而后者的目标是窥探隐藏的数据。这个议题(tension)是本周的一个由白宫科技政策办公室和麻省理工...
- http://bbs.hc3i.cn/thread-129226-1-1.html
- 时间: 2014/03/17
打破提供云服务的障碍
...安全性的终端用户应确保其托管服务提供商在复制时使用加密技术。此外,针对数据保护,他们可以考虑采用一种“在数据中心里由专用云存储设备来备份数据”的模式。虽然这种部署可能花费更高,但是一些更加注重安全和性...
- http://bbs.hc3i.cn/thread-129225-1-1.html
- 时间: 2014/03/17
打破提供云服务的障碍
...安全性的终端用户应确保其托管服务提供商在复制时使用加密技术。此外,针对数据保护,他们可以考虑采用一种“在数据中心里由专用云存储设备来备份数据”的模式。虽然这种部署可能花费更高,但是一些更加注重安全和性...
- http://bbs.hc3i.cn/thread-129177-1-1.html
- 时间: 2014/03/14
MPLS技术在云计算安全中的应用
...行分析,甚至在有必要的情况下,还可以对这些数据进行加密。3基于MPLS技术的云架构IaaS层的安全机制通过接口技术描述了对云端与客户端的连接进行控制的必要性,但却没有定义一个子层对云中的两个双向通信的实体间的连接...
- http://bbs.hc3i.cn/thread-129174-1-1.html
- 时间: 2014/03/14
浅析企业信息安全管理
...有数据泄漏防护策略。 2.2文档加解密:是指通过采用加密算法和各种加密技术对网络或计算机中的文档进行加密防止文档非法外泄的技术。文档加解密技术所具有的功能有:(1)透明加解密:针对公司有关涉密的文档进行...
- http://bbs.hc3i.cn/thread-129170-1-1.html
- 时间: 2014/03/14
企业BYOD需留心六大失误
...不会引发安全问题。但是员工往往不会为设备里面的文件加密,甚至登陆没有认证的网络,这样即使是设备没有丢失,也可能出现泄漏的风险。 失误5:过分依赖管理软件 目前很多安全厂商都提供了远程擦除功能的产品...
- http://bbs.hc3i.cn/thread-129164-1-1.html
- 时间: 2014/03/14
保障企业网络安全的一些措施
...WEB页面输入。 6定期备份。 7对重要文件进行数据加密和设置密码保护。 下面再说一下如何保障企业网络安全(网络设备): 1.路由器的安全 主要有如下几个命令: (1)给路由器配置密码,所有能配置的...
- http://bbs.hc3i.cn/thread-129152-1-1.html
- 时间: 2014/03/14
企业面临的BYOD十大风险
...用来接收来自互联网的数据。大多数商家都会为访客提供加密接入点,但是有些酒店和住宅区会提供公开无加密无线接入点,会使设备主人陷入中间人攻击(man-in-the-middleattacks)的风险和其他风险,导致攻击者可以窥视设备主人的...
- http://bbs.hc3i.cn/thread-129151-1-1.html
- 时间: 2014/03/14
企业信息化系统数据防泄漏技术分析
...密文档安全分发系统,通过安全分发系统对涉密文档进行加密,限制文档的使用范围和使用期限。数据防泄漏功能设计如图1所示。[img=486,517]http://security.chinaitlab.com/UploadFiles_2323/201306/2013060921580091.png[/img] 5、结束语 面对日...
- http://bbs.hc3i.cn/thread-129149-1-1.html
- 时间: 2014/03/14