随着网上消费的流行,计算机病毒集团也瞄上了电子商务。日前,国内互联网安全厂商金山网络发布的《2011-2012中国互联网安全研究报告》...
随着网上消费的流行,计算机病毒集团也瞄上了电子商务。日前,国内互联网安全厂商金山网络发布的《2011-201
随着移动互联网、网购的普及,网络安全正越来越受到关注。针对2011年网络病毒的情况,近期,金山、瑞星和360三大杀毒厂商相继公布了去年的网络
随着移动互联网、网购的普及,网络安全正越来越受到关注。针对2011年网络病毒的情况,近期,金山、瑞星和36
随着计算技术的进一步普及应用,信息安全威胁还会加剧。预测未来的一个有效途径是分析过去。据统计,目前每天新发现的病毒、恶意软件已达6万个
随着计算技术的进一步普及应用,信息安全威胁还会加剧。预测未来的一个有效途径是分析过去。据统计,目前每
从极光行动(Operation Aurora)开始—2009年对谷歌和其他大型企业的疯狂的网络攻击,通过最近证书颁发机构(CA)DigiNotar和VeriSign的遭到
从极光行动(Operation Aurora)开始—2009年对谷歌和其他大型企业的疯狂的网络攻击,通过最近证书颁发机
随着Web2.0 的发展以及Ajax框架的普及,富客户端Web应用(Rich Internet Applications,RIA)日益增多,越来越多的逻辑已经开始从服务器端转移至客户端...
随着Web2.0 的发展以及Ajax框架的普及,富客户端Web应用(Rich Internet Applications,RIA)日益增多,越
Web服务是指采用B/S架构、通过Http协议提供服务的统称,这种结构也称为Web架构,随着Web2.0的发展,出现了数据与服务处理分离、服务与数据分布
Web服务是指采用B/S架构、通过Http协议提供服务的统称,这种结构也称为Web架构,随着Web2.0的发展,出现了
对云计算各层次面临的安全威胁进行全方位深入分析,建立云计算安全框架,开展云安全关键技术研究工作。重点研究云计算平台用户数据安全和隐私
对云计算各层次面临的安全威胁进行全方位深入分析,建立云计算安全框架,开展云安全关键技术研究工作。重点
对于网络社交平台来说,用户隐私的保护和商业价值的开发不可避免地成为了巨大的悖论。
企业必须确保移动设备的文件共享不会破坏数据的安全性或合规要求。如何确保雇员在使用移动设备的同时,能安全地访问其所需要的企业数据?
企业必须确保移动设备的文件共享不会破坏数据的安全性或合规要求。如何确保雇员在使用移动设备的同时,能安
如今,对于重要数据的保护越来越受到关注,近些年来,服务器遭受安全的风险也相对增加。无论是越来越多的病毒,心怀不轨的黑客...
如今,对于重要数据的保护越来越受到关注,近些年来,服务器遭受安全的风险也相对增加。无论是越来越多的病