首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
段红 《计算机安全》2006,(10):46-46
中小企业迎接安全问题挑战 众所周知。病毒、间谍软件、垃圾邮件等网络威胁会破坏中小型企业的业务运营,对员工生产力造成影响;隐藏在电子邮件或网页中的威胁消耗着系统和网络资源,并增加了支持成本;网络钓鱼攻击会使用虚假电子邮件窃取身份,而一些间谍软件则偷取财务或其他保密资料。对此,趋势科技(中国)有限公司产品资深经理曾嵘指出,对于中小企业而言,他们对安全性的要求并不低于某些大运营商,但由于IT资源与人员有限,对安全设备的部署和管理提出了更多易用性要求。  相似文献   

2.
对于那些为安全问题而操劳的 IT 管理员而言,把风险最小化在今天看起来比以往任何时候都要困难。整个亚太地区安全威胁的数量和严重程度都呈现出增长态势,其中又以恶意软件和间谍软件的威胁尤甚。而全球化和24X7的业务已经成为当前亚太地区众多企业的一个共同发展趋势,因此保持业务的不间断已经成为重中之重,这也对 IT 系统提出了更严峻的挑战。在亚太地区,精明的 IT 管理员已经认识到集成的安全管理解决方案对管理风险和降低预算的益处和价值。  相似文献   

3.
网络作为企业的神经中枢,是企业及其员工沟通客户、存储和维护数据及知识产权、开展销售、管理员工、联系合作伙伴的桥梁,其安全性对企业的业务发展而言至关重要。如今,企业网络面临最严重的网络威胁包括哪些?美国研究机构Computer Economics的调查指出,病毒、网络滥用、拒绝服  相似文献   

4.
在CPU指令流水线中,为了提高计算机系统的执行效率而加入的Cache、TLB等缓存结构是不同进程共享的,因此这些缓存以及相关执行单元在不同进程之间的共享在一定程度上打破了计算机系统中基于内存隔离实现的安全边界,进而打破了计算机系统的机密性和完整性。Spectre和Meltdown等漏洞的披露,进一步说明了处理器微体系结构所采用的乱序执行、分支预测和推测执行等性能优化设计存在着严重的安全缺陷,其潜在威胁将涉及到整个计算机行业的生态环境。然而,对于微体系结构的安全分析,到目前为止尚未形成较为成熟的研究框架。虽然当前针对操作系统内核及上层应用程序的漏洞检测和安全防护方面已经有较为成熟的方法和工具,但这些方法和工具并不能直接应用于对微体系结构漏洞的安全检测之中。一旦微体系结构中出现了漏洞将导致其危害更加广泛并且难以修复。此外,由于各个处理器厂商并没有公布微体系结构的实现细节,对于微体系结构安全研究人员来说,微体系结构仍然处于黑盒状态,并且缺少进行辅助分析的工具。这也使得微体系结构的安全分析变得十分困难。因此本文从当前处理器微体系结构设计中存在的安全威胁入手,分析了其在设计上导致漏洞产生的主要原...  相似文献   

5.
《计算机安全》2014,(2):77-80
随着网络技术的飞速发展和互连网的日益普及,网络已经逐步走进我们的日常工作和生活。人们已经习惯于在网络上观看新闻、查阅资料、收发邮件、聊天,甚至召开网络会议等,越来越多的企业、政府机关和组织也构建了自己的信息网络系统。人类正在史无前例地享受着网络带给我们的巨大好处和便利。然而.随着网络安全尤其是黑客技术的不断发展,用户面临的安全隐患和安全管理问题越来越多.安全威胁尤其是多种技术混杂在一起的混合威胁正在飞速增长如蠕虫、病毒、后门、木马、DDoS攻击、垃圾邮件等,极大地困扰着用户。  相似文献   

6.
对于许多人来说,"加密"这个词会使他们联想到间谍、秘密活动和第二次世界大战的密码破解者解密敌人的信息.实际上,加密是一种无价的安全工具.任何企业都能够方便地使用这种工具保护敏感信息的机密和安全,防止偷窥的眼睛.  相似文献   

7.
《数码世界》2005,4(5A):24-25
概述 在互联网技术的发展应用过程中,伴随着网络应用软硬件技术的快速发展,网络信息安全问题日益严重,新的安全威胁不断涌现,特别是金融行业,因其数据的特殊性和重要性,更是成为黑客们攻击的重要对象。针对目前金融系统计算机犯罪频率越来越高,手段越来越复杂,银行损失金额也越来越多。  相似文献   

8.
主动入侵防御系统研究   总被引:2,自引:1,他引:2  
针对目前日益严重的网络安全问题,提出了一套更加有效、更加完善的主动入侵防御解决方案,该方案有机结合了多种安全技术,以主机/服务器上的关键资源为中心实施纵深防御。不管攻击者采用什么样的攻击方法,总是能够主动识别攻击者的企图,对于不合适的访问或操作予以拒绝。本防御系统对驻留在主机和服务器上的数据等关键资源能起到非常有效的保护作用,可广泛应用于政府、公安、金融、电信、IT等各个行业和领域。  相似文献   

9.
随着企业信息网的对外开放,终端数量的日渐庞大,使企业信息网正在承受来自互联网的各种信息安全威胁,如网络蠕虫、安全攻击,垃圾邮件等。企业网终端没有统一的管理,病毒库不能得到严格升级,每台终端上的操作系统安全漏洞补丁不能得到及时更新,这些威胁都会严重影响企业内部网络的安全使用,并进一步威胁企业的健康发展。此外,对很多以信息服务为根基的企业来说,各种与用户相关的数据以及企业最新的发展计划、技术资料等都需要采取严格的保护措施。同时,由于企业网络还会提供相关合作伙伴等外单位人员的访问,如果安全性缺失会造成自有知识产权的泄露,其后果不堪设想。  相似文献   

10.
随着企业信息化的不断发展,网络信息的安全越来越受到各个企业的关注。本文分析了企业网络信息当前存在的主要安全隐患,对企业网络信息安全技术进行研究,并结合企业网络安全需求,从技术方面出发提出了解决企业网络安全的策略。  相似文献   

11.
1企业信息化安全需求分析随着网络技术的飞速发展和互联网的日益普及,网络已经逐步走进我们的日常工作和生活。人们已经习惯于在网络上观看新闻、查阅资料、收发邮件、聊天,甚至召开网络会议等,越来越多的企业、政府机关和组织也构建了自己的信息网络系统人类正在史无前例地享受着网络带给我们的巨大好处和便利。  相似文献   

12.
《电脑爱好者》2013,(18):47
在最新召开的第三届中国计算技术大会上,360安全专家石晓虹博士发表演讲,为参会嘉宾详细介绍了360在新型威胁环境下的企业信息安全解决方案。据石晓虹透露,360已研发推出"360天眼未知威胁检测系统"和"360天机移动终端信息防护系统",为企业应对APT攻击及BYOD滋生的安全问题。  相似文献   

13.
《办公自动化》2013,(1):32+45
2012年对于企业和消费者来说,都是具有突破意义的一年。云、移动化、BYOD、大数据、数据安全,我们看到的不仅仅是一个有一个的IT热点,更是现代人对网络技术的依赖。和网络安全和广域网优化解决方案领军厂商Blue Coat系统公司北亚区产品市场经理申强先生交流,为我们勾勒出了2013年网络安全以下的全景图:  相似文献   

14.
在信息化技术不断发展的背景下,根据企业当前的发展及安全现状构建安全的企业数据中心,可以提升企业的综合管理水平.在企业数据中心建设过程中,需要以VMware虚拟化技术为基础,对传统企业数据中心架构中存在的问题及安全性进行全面分析.文章探讨了在企业数据中心建设过程中的相关要素,同时还以VMware虚拟化技术为中心,制定了安...  相似文献   

15.
“SSL作为连接企业内部与互联网的一种加密方式,已经发展成为一种新兴的安全风险,是病毒、间谍软件、欺诈应用和其它网络威胁进入企业网络的新渠道。”在60多个国家设有分支机构的荷兰银行电信和网络服务部战略及工程全球总监WilliamRocholl指出。SSL加密的安全风险在一份抽样调查中显示,现在从企业内部用户到外部应用的SSL流量大约是去年的两倍。去年企业用户与外部站点中,网关吞吐的SSL流量大约占5%~8%,而现在这个数字上升到了15~20%,其中大多数的流量都是企业的关键应用。对于企业来说,不得不允许SSL流量的进出,因而产生了一个…  相似文献   

16.
《计算机安全》2014,(4):93-90
网络技术的发展及互联网服务的快速延伸,使得Web应用渗透到社会生活的方方面面,与此同时,承载着丰富功能与用途的Web应用程序也同时成为恶意用户与黑客等攻击者的主要攻击目标。如今随着媒体学习能力的增强.  相似文献   

17.
0引言随着计算机技术的快速发展以及计算机的普及,社会得以飞速进步,它不但给我们的生活带来了便利,还给我们带来了巨大的财富。特别是互联网的进步,使得信息共享在金融、商业、教育等各大业界得到了广泛的应用。互联网自身拥有分布广、开放性、共享性等显著特点,这些特点也是互联网的优点,但是网络也有自身的弱点,那就是安全工作做得还不到位,存在容易受到  相似文献   

18.
企业电子文档的安全存储和访问问题的研究   总被引:1,自引:0,他引:1  
针对企业电子文档的安全存储及访问的历程与现状,论述了企业信息集成平台中的电子文档采用访问控制机制与加密压缩技术相结合,对企业电子文档安全运行会达到良好的效果。  相似文献   

19.
RFID安全问题研究   总被引:3,自引:0,他引:3  
本文全面分析目前RFID系统中存在的各种安全问题、产生的原因以及国内外针对各种RFID安全问题提出的解决方法,并分析了物理方法、密码机制的优缺点,提出了利用生物免疫学的基本生理机制,来构建RFID系统新的安全体系架构.  相似文献   

20.
在简要回顾了DEA方法与决策树方法的基本原理和特点之后,提出了综合运用DEA方法与决策树方法进行企业规模收益问题研究的模式,并以某选矿厂的生产经营数据为对象进行了实例研究,结果表明了该方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号