羽扇纶巾

羽扇纶巾

自由撰稿人。

  • 不只是方法论:全方位解构网络钓鱼威胁

    发表于:2014-12-17   |  作者:羽扇纶巾   

    “网络钓鱼”是当今威胁互联网用户最为常见的一种手段,尤其是在淘宝、天猫、京东等电商购物方式盛行的今天,它会给用户带来巨大的经济损失……那么你是否对其做到知己知彼了呢?

  • 企业安全管理的“六脉神剑”(上)

    发表于:2014-11-17   |  作者:羽扇纶巾   

    当考虑确定计算系统、数据和网络的可用性和完整性控制时,与可考虑潜在机会授权的管理员相比,普通用户拥有更少的特权……本文详述了企业安全管理的“六脉神剑”——六个最佳实践。

  • 企业安全管理的“六脉神剑”(下)

    发表于:2014-11-17   |  作者:羽扇纶巾   

    当考虑确定计算系统、数据和网络的可用性和完整性控制时,相对来说,普通用户拥有更少的特权……本文详述了企业安全管理的“六脉神剑”——六个最佳实践。

  • 当我们谈Web应用安全的时候 主要谈哪些(上)

    发表于:2014-11-10   |  作者:羽扇纶巾   

    在本文中,主要探讨Web应用程序的安全性,主要包括漏洞攻击者如何利用不安全的Web应用程序来危害整个服务器或者破坏一个网站、以及开发人员如何避免引入这些漏洞。

  • 当我们谈Web应用安全的时候 主要谈哪些(下)

    发表于:2014-11-10   |  作者:羽扇纶巾   

    在本文中,主要介绍了业界几个需要被着重考虑的Web应用程序的安全问题:SQL注入、表格和脚本以及Cookies和会话管理。

  • 企业如何选择合适的大数据安全方案?(下)

    发表于:2014-10-27   |  作者:羽扇纶巾   

    IRM是目前和下一代的主旋律。它保护的不仅仅是交付数据,而且还创建了持续控制机制,解决了密钥管理和限制功能的问题。

  • 企业如何选择合适的大数据安全方案?(上)

    发表于:2014-10-27   |  作者:羽扇纶巾   

    有一种技术能完全保护数据的访问,它对元数据建立分类、访问控制以及有关个人用户允许访问数据的权限信息,该解决方案被称为信息权限管理(IRM)。

  • 企业数据风险及其控制

    发表于:2014-10-23   |  作者:羽扇纶巾   

    数据风险有两个关键领域,都关系到如何将数据提交给客户。对于存储基础设施和位于其上数据的风险,可以采取什么措施来设计一个健壮的体系架构以抵御攻击呢?

  • 企业无线网络的安全强化措施(下)

    发表于:2014-09-18   |  作者:羽扇纶巾   

    在文章中,我们列出了数据链路层的针对企业无线局域网可能遭到滥用的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。

  • 企业无线网络的安全强化措施(上)

    发表于:2014-09-17   |  作者:羽扇纶巾   

    在文章中,我们列出了数据链路层的针对“企业无线局域网可能遭到滥用”的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。

  • 共112条记录