共查询到20条相似文献,搜索用时 15 毫秒
1.
中小企业迎接安全问题挑战
众所周知。病毒、间谍软件、垃圾邮件等网络威胁会破坏中小型企业的业务运营,对员工生产力造成影响;隐藏在电子邮件或网页中的威胁消耗着系统和网络资源,并增加了支持成本;网络钓鱼攻击会使用虚假电子邮件窃取身份,而一些间谍软件则偷取财务或其他保密资料。对此,趋势科技(中国)有限公司产品资深经理曾嵘指出,对于中小企业而言,他们对安全性的要求并不低于某些大运营商,但由于IT资源与人员有限,对安全设备的部署和管理提出了更多易用性要求。 相似文献
2.
Sioux Fleming 《计算机安全》2006,(5):60-60
对于那些为安全问题而操劳的 IT 管理员而言,把风险最小化在今天看起来比以往任何时候都要困难。整个亚太地区安全威胁的数量和严重程度都呈现出增长态势,其中又以恶意软件和间谍软件的威胁尤甚。而全球化和24X7的业务已经成为当前亚太地区众多企业的一个共同发展趋势,因此保持业务的不间断已经成为重中之重,这也对 IT 系统提出了更严峻的挑战。在亚太地区,精明的 IT 管理员已经认识到集成的安全管理解决方案对管理风险和降低预算的益处和价值。 相似文献
3.
网络作为企业的神经中枢,是企业及其员工沟通客户、存储和维护数据及知识产权、开展销售、管理员工、联系合作伙伴的桥梁,其安全性对企业的业务发展而言至关重要。如今,企业网络面临最严重的网络威胁包括哪些?美国研究机构Computer Economics的调查指出,病毒、网络滥用、拒绝服 相似文献
4.
在CPU指令流水线中,为了提高计算机系统的执行效率而加入的Cache、TLB等缓存结构是不同进程共享的,因此这些缓存以及相关执行单元在不同进程之间的共享在一定程度上打破了计算机系统中基于内存隔离实现的安全边界,进而打破了计算机系统的机密性和完整性。Spectre和Meltdown等漏洞的披露,进一步说明了处理器微体系结构所采用的乱序执行、分支预测和推测执行等性能优化设计存在着严重的安全缺陷,其潜在威胁将涉及到整个计算机行业的生态环境。然而,对于微体系结构的安全分析,到目前为止尚未形成较为成熟的研究框架。虽然当前针对操作系统内核及上层应用程序的漏洞检测和安全防护方面已经有较为成熟的方法和工具,但这些方法和工具并不能直接应用于对微体系结构漏洞的安全检测之中。一旦微体系结构中出现了漏洞将导致其危害更加广泛并且难以修复。此外,由于各个处理器厂商并没有公布微体系结构的实现细节,对于微体系结构安全研究人员来说,微体系结构仍然处于黑盒状态,并且缺少进行辅助分析的工具。这也使得微体系结构的安全分析变得十分困难。因此本文从当前处理器微体系结构设计中存在的安全威胁入手,分析了其在设计上导致漏洞产生的主要原... 相似文献
5.
6.
对于许多人来说,"加密"这个词会使他们联想到间谍、秘密活动和第二次世界大战的密码破解者解密敌人的信息.实际上,加密是一种无价的安全工具.任何企业都能够方便地使用这种工具保护敏感信息的机密和安全,防止偷窥的眼睛. 相似文献
7.
8.
9.
随着企业信息网的对外开放,终端数量的日渐庞大,使企业信息网正在承受来自互联网的各种信息安全威胁,如网络蠕虫、安全攻击,垃圾邮件等。企业网终端没有统一的管理,病毒库不能得到严格升级,每台终端上的操作系统安全漏洞补丁不能得到及时更新,这些威胁都会严重影响企业内部网络的安全使用,并进一步威胁企业的健康发展。此外,对很多以信息服务为根基的企业来说,各种与用户相关的数据以及企业最新的发展计划、技术资料等都需要采取严格的保护措施。同时,由于企业网络还会提供相关合作伙伴等外单位人员的访问,如果安全性缺失会造成自有知识产权的泄露,其后果不堪设想。 相似文献
10.
王鹏 《网络安全技术与应用》2014,(3):124-124,126
随着企业信息化的不断发展,网络信息的安全越来越受到各个企业的关注。本文分析了企业网络信息当前存在的主要安全隐患,对企业网络信息安全技术进行研究,并结合企业网络安全需求,从技术方面出发提出了解决企业网络安全的策略。 相似文献
11.
1企业信息化安全需求分析随着网络技术的飞速发展和互联网的日益普及,网络已经逐步走进我们的日常工作和生活。人们已经习惯于在网络上观看新闻、查阅资料、收发邮件、聊天,甚至召开网络会议等,越来越多的企业、政府机关和组织也构建了自己的信息网络系统人类正在史无前例地享受着网络带给我们的巨大好处和便利。 相似文献
12.
13.
14.
在信息化技术不断发展的背景下,根据企业当前的发展及安全现状构建安全的企业数据中心,可以提升企业的综合管理水平.在企业数据中心建设过程中,需要以VMware虚拟化技术为基础,对传统企业数据中心架构中存在的问题及安全性进行全面分析.文章探讨了在企业数据中心建设过程中的相关要素,同时还以VMware虚拟化技术为中心,制定了安... 相似文献
15.
“SSL作为连接企业内部与互联网的一种加密方式,已经发展成为一种新兴的安全风险,是病毒、间谍软件、欺诈应用和其它网络威胁进入企业网络的新渠道。”在60多个国家设有分支机构的荷兰银行电信和网络服务部战略及工程全球总监WilliamRocholl指出。SSL加密的安全风险在一份抽样调查中显示,现在从企业内部用户到外部应用的SSL流量大约是去年的两倍。去年企业用户与外部站点中,网关吞吐的SSL流量大约占5%~8%,而现在这个数字上升到了15~20%,其中大多数的流量都是企业的关键应用。对于企业来说,不得不允许SSL流量的进出,因而产生了一个… 相似文献
16.
17.
0引言随着计算机技术的快速发展以及计算机的普及,社会得以飞速进步,它不但给我们的生活带来了便利,还给我们带来了巨大的财富。特别是互联网的进步,使得信息共享在金融、商业、教育等各大业界得到了广泛的应用。互联网自身拥有分布广、开放性、共享性等显著特点,这些特点也是互联网的优点,但是网络也有自身的弱点,那就是安全工作做得还不到位,存在容易受到 相似文献
18.
企业电子文档的安全存储和访问问题的研究 总被引:1,自引:0,他引:1
针对企业电子文档的安全存储及访问的历程与现状,论述了企业信息集成平台中的电子文档采用访问控制机制与加密压缩技术相结合,对企业电子文档安全运行会达到良好的效果。 相似文献
19.
RFID安全问题研究 总被引:3,自引:0,他引:3
本文全面分析目前RFID系统中存在的各种安全问题、产生的原因以及国内外针对各种RFID安全问题提出的解决方法,并分析了物理方法、密码机制的优缺点,提出了利用生物免疫学的基本生理机制,来构建RFID系统新的安全体系架构. 相似文献
20.
在简要回顾了DEA方法与决策树方法的基本原理和特点之后,提出了综合运用DEA方法与决策树方法进行企业规模收益问题研究的模式,并以某选矿厂的生产经营数据为对象进行了实例研究,结果表明了该方法的有效性。 相似文献