通信网络安全防护系列标准(大全)
YD/T 1729-2008《电信网和互联网安全等级保护实施指南》、YDB 106-2012《增值电信业务系统安全防护定级和评测实施规范-门户综合网站系统》、YDB 107-2012《增值电信业务系统安全防护定级和评测实施规范-即时通信系统》
关注网络与数据安全
YD/T 1729-2008《电信网和互联网安全等级保护实施指南》、YDB 106-2012《增值电信业务系统安全防护定级和评测实施规范-门户综合网站系统》、YDB 107-2012《增值电信业务系统安全防护定级和评测实施规范-即时通信系统》
近日,中兴透漏了两个宏伟的目标,分别是中兴OS以及迅龙SoC芯片。业内人士表示,中兴OS是中兴与谷歌基于Linux研发的系统(怎么感觉就像是Android的基础上修改而来的...),而迅龙芯方面,现在还没有具体消息。
加“V”认证,代表了一种审核、一种信誉,如果遭遇“V”骗,网友该如何索赔?昨天,海淀法院公布一起案例:推出加“V”认证的网站应该承担责任,因此百度需要赔偿给受害人12万余元。
今年 3 月,俄罗斯网络安全专家 Dark Purple 研发了一款插入电脑就能够摧毁电脑的 U 盘。现在,他研发了升级的 2.0 版本,起名夺命 U 盘 2.0,英文名叫 USB Killer 2.0。
自从威胁情报引入到安全行业,国内各大厂商已经纷纷响应,以互联网安全起家的360在着力于传统PC安全的同时已经进军企业安全市场,并通过一系列合作在各大安全市场攻城拔寨。
日志分析软件 secilog 1.15发布,增加了搜索保存数据库采集web日志报表等。本次升级主要增加以下功能: 日志搜索保存: 通过日志搜索保存可以把常用的搜索保存起来,下次可以更方便的进行查询。 web日志报表: 增加了web日志报表功能,主要是网站访问统计,可以代替类似cnzz,Piwik,AWStats等部分功能。 专门对web日志增加了一个报表功能,可以提供pv,独立ip趋势图,http...
现在,安全研究者对网站或者应用程序进行渗透测试而不用任何自动化工具似乎已越来越难。因此选择一个正确的工具则变得尤为重要,正确的选择甚至占去了渗透测试成功半壁江山。
作为一个不合格的乌云白帽子,下边只是冰山一角吧。但如果你是异地,那这也许是最好的教材。事情一开始是这样,我和GF异地接近一年了,GF有两个号码,有一个是我给她买的,另一个是自己买的。
全球数据服务集团益百利 (Experian)公司电脑遭到黑客入侵,受影响的服务器上有益百利的客户 T-Mobile 的数据,包括美国 1500 万客户和信用申请人的信息。
相对大容量设备,容量较小的UTM设备提供大部分相同的特性,它们是中小型企业的理想选择,也适于连接到企业网络的远程办公。由于 UTM 设备的模块化属性,管理员可以启用所有或部分特性以适应环境需要。
统一威胁管理(UTM)产品是专用安全系统,采用优化过的硬件和软件,可以同时执行多项安全功能,如防火墙、入侵检测与防御、防病毒、虚拟专用网络以及更多。UTM 产品的核心在于所有分层、整体防护都在单一设备内实现,需要较少的管理工作及通常较低的成本。
微软的新一代Surface Pro 4融合了自家Windows 10操作系统、Intel Skylake六代酷睿处理器,整体表现依然十分优秀,当然也加入了各种软硬件安全功能,但是,McAfee的创始人John McAfee可不这么有信心。他声称,处理器越先进,就越有机会被黑客盯上。
Copyright © 2005-2026 游侠安全网 陕ICP备11003551号-2