首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《程序员》2008,(11)
随着瑞星杀毒软件2009版新品的公测,近日,瑞星正式推出云安全计划的2.0版,其矛头直指目前互联网安全的最大威胁——挂马网页。据悉,经过公测完善后的反挂马网页模块,将同时加载在瑞星卡卡上网安全助手新  相似文献   

2.
付江 《程序员》2009,(3):64-65
雪灾、地震、奥运、神七,刚刚过去的2008年注定了不会平凡。而在中国信息安全领域也正在经历一场革命性变革,作为网络安全从桌面推向互联网的一步关键之棋,"云安全"也将成为2009年各大安全厂商的重要战略步骤。  相似文献   

3.
云计算、互联网安全认证、再到云安全,一夜之间出现了众多新词汇。杀毒厂商在玩概念吗?在病毒产业链异常活跃的今天,云安全为网民描绘了看上去很美的远景。网民最关心的,仍然是实际的防杀效果。在金山毒霸2009中,客户端默认启用了云安全相关的功能。  相似文献   

4.
《计算机安全》2009,(6):40-40
应用交付技术领导厂商Blue Coat系统公司,日前宣布在香港为Blue Coat WebPulse云安全服务建立了新的数据中心,以提升该地区的用户性能。这一举措还将为全球超过5400万用户提供更加强大的应用可见性和保护。随着新数据中心的建立,Blue Coat WebFilter、ProxyCliend和K9 Web Protection的用户将自动受益于包括八个数据和内容评级中心在内的更加丰富的分布式全球网络。  相似文献   

5.
云安全已经从热门词汇转变为大家实际在应用的技术,大家对云安全的认识也逐步加深。很多人简单地认为它只是收集样本方法的改进,也有人将其与云计算归为一类,苛求数据在服务器端的运算。云安全究竟为何物呢?日久见真招!我们就从瑞星实施一周年的云安全出发来深入解析下这个名词。  相似文献   

6.
我们担心的公有云的安全和互联网的安全十分类似,只是我们原来觉得处于恋爱阶段,现在则要谈婚论嫁了,惴惴不安往往预示着你患上了"结婚恐惧症"罢了。从2008年开始,随着云计算的迅猛发展,云安全也提上了议事日程。不同厂商对云安全有不同的解读,各种号称云安全的方案扑面而来,但关于云安全的质疑声从没停歇。最近被炒得沸沸扬扬的"棱镜门"事件,再次将云安全无端地拖进舆论  相似文献   

7.
云计算是目前非常热门的一个研究领域,其实它并不是一种全新的技术,而是许多技术的融合体,虚拟化就是其中一个关键技术。以虚拟化为基石的云计算技术仍在继续其迅猛发展的步伐,在为用户提供了很大的便捷性的同时,各种安全问题也随之产生,而这是企业用户选择云计算的最大障碍。以下为三位虚拟化和云计算研究人员对虚拟化和云安全的分析和评论。  相似文献   

8.
近日,思科宣布对其云安全平台进行的重大提升,延续了其在云保护和安全无边界网络(Secure Borderless Network)架构方面的发展势头,推出了一流的电子邮件与Web安全服务,这些服务与思科领先的全球威胁情报资源和战略投资相结合,为企业用户提供更为强大的云安全。  相似文献   

9.
《电脑时空》2011,(9):44-44
中小企业云安全服务套装.是联想在国内推出的首款云安全服务产品.可保护小型企业用户和资产免遭数据偷窃、身份盗用、具有风险的Web站点的侵害。本产品由趋势科技?云安全智能防护网络提供支持。安全问题已被公认为中小企业迈入云时代的首要挑战。据趋势科技的一项调查显示.80%的中小企业经常担忧网络威胁导致的业务损失,57%的中小企业认为企业现有资源不足以应对网络威胁。  相似文献   

10.
《信息网络安全》2005,(6):78-79
该办法由信息产业部、公安部、文化部、国家工商行政管理局共同颁布于2001年4月颁布。《办法》第三条:……公安部门负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。文化部门负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处。……第十二条:互联网上网服务营业场所经营者和上网用户不得利用互联网上网服务营业场所制作、复制、查阅、发布、传播含有下列内容的信息:反对宪法所确定的基本原则的;  相似文献   

11.
随着互联网的发展和电子邮件服务的广泛应用,垃圾邮件逐渐成为我国网络社会的重要问题。垃圾邮件不仅阻塞和妨碍了正常的电子信息传递,而且对网络安全构成了威胁。为规范互联网电子邮件服务,加强垃圾邮件治理,2006年2月20日,信息产业部正式公布了《互联网电子邮件服务管理办法》,将于3月30日起施行。《互联网电子邮件服务管理办法》的公布,为打击和治理垃圾邮件提供了法律的保障,对于维护广大用户的利益、保障网络安全和国家安全,对于加强反垃圾邮件国际合作,具有重要的意义。  相似文献   

12.
攻防 《网络与信息》2011,25(12):50-50
赛门铁克公司近日公布其《2011云端现状调查》(2011 State of Cloud Survey)结果。该调查重点关注企业如何部署云计算以及如何处理云计算给IT管理带来的变化等。调查显示,企业对于云安全问题持矛盾态度——大多数企业将安全性同时列为迈入云端的最大担忧和首要目标。调查结果同时表明,企业可能还没有充分做好迈入云端的准备,因为几乎一半的受访者声称其IT员工目前还没做好实现云计算的准备工作。  相似文献   

13.
《计算机与网络》2007,(5):34-34
中国超过90%的中小企业用户仍依赖陈旧的基础网络安全防护设备。缺少完备的安全预警系统和专业的防毒指导服务,对病毒预先防范的意识非常薄弱。病毒一旦爆发,将造成公司系统整体瘫痪,从而造成大量的损失。  相似文献   

14.
《计算机世界月刊》2010,(3):134-134
目前.一种名为TROJ_JADTRE“极虎”的病毒正在互联网上肆虐.据其他相关新闻报导.到目前为止被袭击用户电脑超过50万台.并导致大部分安全软件失效。而基于趋势科技云安全的保护。截至发稿前,趋势科技中国区病毒监测中心仅收到一例来自用户的病毒案例。这也就意味着其他所有的趋势科技用户都受到了云安全技术的严密保护.无一受到攻击。这同样令很多朋友开始真正关注最新一代云安全防护技术。  相似文献   

15.
《微电脑世界》2010,(3):134-134
目前.一种名为TROJ_JADTRE“极虎”的病毒正在互联网上肆虐.据其他相关新闻报导.到目前为止被袭击用户电脑超过50万台.并导致大部分安全软件失效。而基于趋势科技云安全的保护。截至发稿前,趋势科技中国区病毒监测中心仅收到一例来自用户的病毒案例。这也就意味着其他所有的趋势科技用户都受到了云安全技术的严密保护.无一受到攻击。这同样令很多朋友开始真正关注最新一代云安全防护技术。  相似文献   

16.
《办公自动化》2009,(12):40-40
通过电脑远程服务为用户解决电脑问题以降低上门服务成本,在欧美已是趋势.八笛众和作为中国电脑远程服务倡导者,建国60周年国庆之际,协助北京联通推出宽带电脑伙伴服务,免费为用户上网提供保障支持.  相似文献   

17.
1、确认现有的基础控制基础控制是企业安全理念的核心。它们包含了将近60个保护您企业最重要资产的安全控制。它们专注在确保云技术对您业务的应用,以及您的操作是符合安全控制。2、专注工作负载云安全、企业信用直接与工作负载相关。每个工作负载都有独特的考虑,如管理因素和用户的依赖关系。通过对工作负载的重点关注,您可以制定一个更有针对性的安全计划,比传统的操作提供更安全的保障。  相似文献   

18.
《计算机世界月刊》2009,(5):144-144
近日。趋势科技发布了一款专为Applei Phone与iPod touch移动装备所设计的免费浏览器安全应用程序Smart Surfing。该软件可防止iPhone与iPod touch用户遭受网络威胁。给使用者提供了有效的Web威胁安全防护服务.使用者可以在iPhone App Store进行免费下载。  相似文献   

19.
《计算机与网络》2012,(10):41-41
企业正在逐渐意识到云计算所带来的优势,不论是在提升资源利用效率和节省IT投入的整体成本方面。而云安全也随之被提到了前所未有的高度,当IT迁移到云端时,企业需要考虑基本的安全对策,本文将为您介绍10种基本的云计算安全技巧。1、确认现有的基础控制基础控制是企业安全理念的  相似文献   

20.
近日,趋势科技在主题为"Web安全云时代"的发布会上,展示了公司基于云安全技术架构(Cloud-Client)构建的下一代内容安全防护解决方案,用于解决当前面临  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号