最近,在继续对Duqu木马进行不懈调查的过程中,着名信息安全厂商卡巴斯基实验室的安全专家发现了更多关于此木马的细节信息和其复杂的工作原理
最近,在继续对Duqu木马进行不懈调查的过程中,着名信息安全厂商卡巴斯基实验室的安全专家发现了更多关于此
据国外媒体报道,日前谷歌对于旗下的Gmail、在线文档等推出全新的加密措施,这些措施可以有效的避免多年之后不良之徒利用性能更加强大的服务器
据国外媒体报道,日前谷歌对于旗下的Gmail、在线文档等推出全新的加密措施,这些措施可以有效的避免多年之
近日网上爆发利用MSN进行的“代买骗局”,黑客冒充网民的MSN好友,请求其帮忙购买电话卡、网游点卡等商品。
访问控制是通过特定方式控制主体对客体的访问能力和访问范围的一种安全机制,它的主要任务是保证系统数据信息不被非法访问和使用。
访问控制是通过特定方式控制主体对客体的访问能力和访问范围的一种安全机制,它的主要任务是保证系统数据信
网络化系统对权限控制提出了要求,要求做到从用户登录检验、权限分配、权限验证和日志记录等多方面控制
据Ponemon Institute本周发表的“端点状态”研究报告称,一些严重的迹象表明,IT运营和IT安全经常不能像一个团队那样工作。40%的受访者表示,
据Ponemon Institute本周发表的“端点状态”研究报告称,一些严重的迹象表明,IT运营和IT安全经常不能像一
深层防御是指用一系列防御机制保护电脑。如果其中一个失效,那么其他维护方法还可以发挥作用。偏重实用的深层防御安排案例,例证整合了现有的
深层防御是指用一系列防御机制保护电脑。如果其中一个失效,那么其他维护方法还可以发挥作用。偏重实用的深
近期以来,恶意人士似乎只需要一个开发者账户就能解决一切问题。因为这类账户具有较好的隐蔽性,只需支付25美元,他们就可以通过它发布自己的
近期以来,恶意人士似乎只需要一个开发者账户就能解决一切问题。因为这类账户具有较好的隐蔽性,只需支付25
我们可以把现有的DDoS攻击划分为以下4种类别:平稳背景流下的Net-DDoS攻击;平稳背景流下的App-DDoS攻击;突发流下的Net-DDoS攻击;突发流下的
我们可以把现有的DDoS攻击划分为以下4种类别:平稳背景流下的Net-DDoS攻击;平稳背景流下的App-DDoS攻击;
按攻击所针对的网络层次可以把DDoS攻击分为:网络层DDoS(Net-DDoS)攻击和App-DDoS攻击。Net-DDoS攻击主要是利用了现有低层(包括IP层和TCP
按攻击所针对的网络层次可以把DDoS攻击分为:网络层DDoS(Net-DDoS)攻击和App-DDoS攻击。Net-DDoS攻击主