Pages: 6/8 First page Previous page 1 2 3 4 5 6 7 8 Next page Final page [ View by Articles | List ]

增值电信业务网络信息安全研究

  [雨 March 18, 2008 11:28 | by ]
作者:谢 玮 傅景广
简介:本文以通信行业标准《增值电信业务网络信息安全保障基本要求》为基础,就目前应用比较广泛的基于IP承载的增值电信业务的网络信息安全问题进行了分析,包括业务网络所面临的安全风险,以及可能采取的安全保障措施,这里既有管理方面的措施也有技术方面的措施等。

深入解析企业级电子文档安全方案

  [阴 March 16, 2008 15:00 | by ]
来源:IT 168
对于企业来说,人才流动性可能给企业所带来的一个巨大潜在风险就是重要机密电子文档的泄密问题,企业人员在被解职或辞职时,他们是有很多种渠道将企业内部的像重要文档、机密图纸、设计资料、程序源代码和企业预研方向的阶段性成果等属于企业知识产权保护及涉及企业核心竞争力范畴的机密电子文档带出企业,甚至是直接奉献给企业的某些竞争对手的。可以说,任何一个企业遇到这样的事,都会痛心疾首。

入侵防御系统的过去、现在和未来

  [晴 March 14, 2008 21:24 | by ]
来源:计算机安全杂志

入侵防御系统(Intrusion Prevention System,IPS)是这段时间网络安全业内比较热门的一个词,这种既能及时发现又能实时阻断各种入侵行为的安全产品,自面世那天起,就受到各大安全厂商和用户的广泛关注。

网络信息安全--风险评估简单介绍

  [多云 March 7, 2008 21:28 | by ]
一、安全评估作用

    网络安全是什么?准确的回答也许没有,但做好安全却有一个前提,就是必须能够回答或明确以下问题: · 什么是最关键的信息资产?
    · 目前您的网络有那些安全问题?

Metasploit渗透工具的应用

  [阴 March 7, 2008 10:12 | by ]
作者:叶子  来源:51cto
在文章《Immunity canvas安全检测工具简介》中,叶子对三个安全漏洞检测工具Metasploit、Immunity CANVAS、Core Impact中的Immunity CANVAS做了简单的安装使用介绍。现在叶子对Metasploit渗透工具的应用也做下说明。本文主要介绍Metasploit的GUI界面的简单使用以及命令行模式下的使用。

基于SNMP协议的电信网络监测系统的实现

  [阴 March 7, 2008 09:56 | by ]
来源:电子世界
随着电信行业数据业务的不断发展,数据网络监测和管理的复杂性将不断增加,对实时的电信网络监测系统的需求也越来越强烈。文章介绍了一个基于简单网络管理协议(SNMP)的网络监测和管理系统的设计过程。系统主要使用SNMP协议,对电信网络主要是IP网络进行全面监测及Web呈现。

击退bots攻击的五个步骤

  [晴 March 6, 2008 12:25 | by ]
来源:信息安全世界
大多数现代IT机构都已经采取措施加强企业网络以防止各种威胁。普通的设置通常包括网络入口过滤和网段防火墙、集中监视恶意软件工具、一个入侵检测系统和各种其它的安全基础设施组件。然而,当最终用户在离开这种受保护的网络的友好环境时,他们会安全吗?在目前的商业环境中,许多雇员旅行去访问客户,参加会议或者提供产品演示。

培训问题总结

  [阴 February 26, 2008 15:28 | by ]
前两天在成都这边有个培训,是关于等级保护和主动防御相关的东西,培训过后,自己也感觉有些问题,在日后的培训中要注意,上次培训的对象主要是他们公司的销售,可能在讲的过程中,我偏向于技术方面,并没有了解他们的想法和具体想要得到的东西,在培训过后有人反应听不懂,这点我自己也感觉到了,培训过程中看到有的人好像很茫然,感觉不明白讲的什么,可能我是搞技术的,在讲技术方面可能自己更有自信点,有的理论些的东西只是大概讲下,总结这次培训的问题有:

P2P网络信任模型的研究

  [阴 February 25, 2008 12:19 | by ]
作 者:电信网技术 田慧蓉
对P2P网络存在的问题进行了分析,阐述了建立P2P网络信任模型的需求。在对现有P2P网络中的信任模型进行总结归纳后,指出了以后研究的方向。
来源:网络
一、BS7799信息安全管理体系标准的发展

    随着在世界范围内,信息化水平的不断发展,信息安全逐渐成为人们关注的焦点,世界范围内的各个机构、组织、个人都在探寻如何保障信息安全的问题。英国、美国、挪威、瑞典、芬兰、澳大利亚等国均制定了有关信息安全的本国标准,国际标准化组织

信息安全之风险评估的策划方案概述

  [晴 February 19, 2008 11:52 | by ]
来源:IT 安全世界
随着各类组织的信息化程度的提高,使得信息系统越来越复杂,在业务运作的过程中生成大量的数据,组织的发展对信息的依赖程度也越来越大,这样信息安全管理成了组织风险管理的重要组成部分。如何保障信息安全是每个现代组织所面临的共同问题,信息安全风险评估逐渐被引入组织的管理体系当中。目前,我国也正在制定相应的风险评估及风险管理指南。国际上的风险评估(管理)指南,基本上比较注重可操作性和通用性,对于风险评估的过程描述得比较清晰,也强调了风险评估的准备阶段的要求和任务,笔者认为风险评估作为一个过程,应该特别注意其策划阶段的活动,本文主要结合实施风险评估的一点经验,简单提出在策划阶段应关注的一些问题。

网络信息安全 需要不断评估安全威胁

  [晴 February 19, 2008 11:42 | by ]
来源:网络
在完成一个信息安全系统的设计与实施之后,并不代表着信息安全事务的完结。随着新技术、新应用的不断出现,以及所导致的信息技术环境的转变,意味着信息安全工作人员要不断地评估当前的安全威胁,并不断对当前系统中的安全性产生认知。通过动态的安全防护技术才能让企业规避风险、管理风险。

企业网安全与风险评估

  [晴 February 19, 2008 11:31 | by ]
随着Internet 网的发展,企业上网在我国也成了一种趋势,虽然企业上网的原因各种各样,有的是政府行为,有的是企业自发的行为,但是不可否认的是几年来企业上网的层次也有所变化。在 Internet发展的初期阶段,企业上网的含义指的是企业有自己的主页,但很快人们发现这种层次对企业深层次的环节如生产、销售、营销并没有什么太大的促进作用,于是企业慢慢地过渡到比较高的层次,建立自己的网站与局域网,并且与 Internet连接,使企业的上下游伙伴及驻地机构、办事处都能实时了解企业的信息,即过渡到

入侵检测(IDS)存在的问题及发展趋势

  [晴 February 19, 2008 11:01 | by ]
来源:天极网
入侵检测系统(Intrusion Detect System),目前基本上分为以下两种:主机入侵检测系统(HIDS);网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志,所以需 要在主机上安装软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用较为广泛。

如何管理信息化项目

  [晴 February 19, 2008 10:24 | by ]
信息产业是当今推进生产力发展最活跃的因素,企事业单位不是要不要信息化,而是什么时候选择什么方式从哪个领域采取什么步骤进行信息化。但由于认识的误区、经验的不足,有许多项目在需求调研阶段就没有明确的范围或偏离了方向,进度、资金、工作量估计严重不足,而业主往往在项目交付后才学会提需求,使项目没完没了。项目实施方由于管理水平的低下和软件本身的智力密集性,研发过程很难控制,个人英雄主义普遍存在,致使软件项目的成败把握在个别人手里。因此,许多企业感叹: 信息化项目的教训多,经验少。
Pages: 6/8 First page Previous page 1 2 3 4 5 6 7 8 Next page Final page [ View by Articles | List ]