搜索筛选:
搜索耗时4.4356秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
发布年度:
[期刊论文] 作者:Ryan Francis,
来源:计算机世界 年份:2017
要想更好地保护企业,还需要行为分析和人工智能以及其他技术 用于保护企业系统免受恶意软件攻击的防病毒软件和流感疫苗有些相似。虽然您应该拥有它,但它不能保证您不会感染流感的每一种病毒。 WhiteHat Security威胁研究中心副总裁Ryan O’Leary说:“防病毒软件能......
[期刊论文] 作者:Ryan Francis,
来源:计算机世界 年份:2017
比特币和勒索软件好像联手了,但专家解释说,消灭网络货币只会促使网络犯罪分子找到其他匿名的方式去敲诈钱。 勒索软件运行得非常猖獗。SonicWall GRID威胁网络公司发现,勒索软件攻击从2015年的380万次增加到2016年的6.38亿次。据Radware报告,49%的企业在2016年......
[期刊论文] 作者:Ryan Francis,
来源:计算机世界 年份:2017
社交媒体已经成为新的网络战场。它快速上升的使用程度说明了,数字世界中任何地方都存在着非常活跃、非结构化和未受监管的“数字群体”。 令人震惊的是,紧随社交媒体革命之后,网络犯罪分子破解了大量企业的防御系统,大规模地侵入企业及其客户,并且使40%的企业成......
[期刊论文] 作者:Ryan Francis,
来源:计算机世界 年份:2017
有人悄悄告诉老板,某个员工可能会离职,对此,他想尽可能的把客户带走,带到他的新单位那里去。该公司引进了计算机取证专家,检查员工在网上的活动,在员工面前找出证据。 计算机取证公司TechFusion的总裁兼首席执行官Alfred Demirjian在他从业的30多年中,对这样的场景......
[期刊论文] 作者:Ryan Francis,
来源:计算机世界 年份:2017
很多企业在缺乏内部资源时都会聘请第三方提供商来填补空白。通常会允许第三方供应商访问其网络。但是几年前由于HVAC供应商安全性不足导致Target的网络被攻破之后,人们关注的重点就一直是怎样让第三方访问网络而又不会带来安全漏洞。 使用第三方提供商是非常......
[期刊论文] 作者:Ryan Francis 杨勇,
来源:计算机世界 年份:2017
如果没有计划,您就是盲目飞行。这里列出了您应该遵循的9个步骤。 在开发应急响应(IR,Incident Response)计划时,细节非常关键。但是,即使是最成功的IR计划也可能缺乏关键信息,导致不能很快的恢复正常业务运营。 Cybereason的这一指南深入介绍了九个经常被遗忘,但......
相关搜索: