搜索筛选:
搜索耗时1.0116秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
自1990年伊始,华泰证券股份有限公司(以下简称华泰证券)历经了18年的发展,已经在全国各大中城市拥有约180个营业点。在这段期间,中国证券业与信息产业建立了水乳交融的关系,交易方式也从最初的柜台交易逐步发展为现在的网上交易。  面对中国上亿的投资者,证券类企业......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
近年来,交互式多媒体已经成为非常热门的应用之一,它将视频技术和高清电视有效结合,实现了远程人物的真实呈现,让处于通信或会议状态的使用者身临其境地感受到位于远端的用户。不过,随着技术的发展,视频会议系统不仅要求能够通畅地传递图像和语音信息,使用者还要求具有......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
目前远程安全访问主要有两种方式:IPSec VPN和SSL VPN。大多数远程安全访问的解决方案采用的是IPSec VPN方式。而SSL VPN目前仍处于市场的启动阶段,因此在可预见的未来将呈现巨大的增长。这一说法来自Frost......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
最近,几家著名的信息安全厂商不约而同地郑重宣布,发现了一种新的病毒,这种病毒最大的特点就是能够感染MP3这类的音视频文件,并且通过P2P网络四处传播。尽管从目前来看,该病毒尚未造成大范围的破坏,但是已经引起了安全机构的高度关注,因为这一病毒的出现,意味着占目前网......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
目前,国内信息安全在终端领域面临很多实际的问题,比如密码算法的效率问题、芯片尺寸问题、制造工艺问题等等,这已经成为制约我国信息安全发展的障碍。    安全的“身份证”    在我国,《商用密码管理条例》明确要求,密码产品必须由国内厂家完成设计、生产和......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
近年来,作为简化IT管理和改善资源管理的一种途径,“虚拟化”已经成为IT整合的同义词。通过一台设备解决分支机构所有的IT需求,这是广域网优化设备制造商多年以来的心愿。而企业通过整合更多的应用,可以以更低的成本维护好自身的系统,并省下大量的带宽租用费用及电费......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
近几年,随着混合威胁的发展,黑客已经开发出结合不同类别攻击特征的恶意软件。比如:嵌入垃圾邮件引擎的木马或者带有间谍软件的病毒。UTM技术与产品的发展在很大程度上归功于这些混合式威胁的出现。    竞争促进UTM发展    Fortinet公司亚太区销售副总裁Je......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
Gartner公司称,飓风、地震甚至是不可预计的海啸,大规模的能量损耗、火灾和化学品溢漏,时常发生的恐怖袭击,从马德里、伦敦到纽约和巴厘岛,以及更为严重的事件如美国的911等灾难,会导致公司业务的中断,有些甚至难以恢复。    资源的整体融合    发生重大灾难后......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
“堵漏洞、做高墙、防外攻,防不胜防。而等级保护政策的推行是现在信息安全保障的主要环节。”中国工程院院士、国家信息化专家咨询委员会委员沈昌祥这样概括目前信息安全的基本状况。    内网的安全风险    目前,整个信息安全状况存在日趋复杂和混乱的趋......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
很多用户已经意识到了防火墙、杀毒软件、病毒检测、VPN及加密锁在保护信息安全上的重要性,但是可信计算作为基础应用,目前却还没有得到更多的认可。    可信刚刚起步    卫士通公司副总工程师许勇认为,无论是国外的TPM(Trusted Platform Module,可信平臺模......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
近几年虚拟化技术应用的兴起,企业在服务器、终端设备或网络存储方面的虚拟化应用已经有很多,但虚拟化技术带来的虚拟化安全风险却并没有得到更多的注意。  业界有专家指出,虚拟化技术本是为了促进硬件安全而采用的技术,结果却反而增加了安全风险,这是非常痛心的,并......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
在线病毒、间谍软件扫描已经从一种概念中的产品转为一种真正意义上的服务,瑞星、趋势科技和熊猫公司所提供的在线服务也成为了网络公民遭到病毒入侵后的第一应急方案。  然而,全球目前最活跃的在线杀毒网站不是这些大牌安全厂商所提供的服务,而是在“911”之后......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
DNS(Domain Name System,域名解析系統)的一些漏洞细节在Black Hat 2008大会发布之前已经泄露,让本身就不够安全的互联网更增添了恐慌和猜测。  正是基于目前互联网上曝出的DNS漏洞问题,ICANN(国际域名与IP地址管理机构)迫不得已在最近批准了一项符合公众利益的重要......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
通过XTM具备的智能分层安全技术,可为企业提供真正的预防御保护。在黑客发现漏洞并发起攻击之前,它就能防止新的和未知的威胁,并防范零日攻击。    最近,微软安全研究人员发布了一个安全警告,他们在Windows中发现了一个极具威胁的漏洞,微软称之为“Conficker.a”......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
不顾及环境保护的信息安全设备生产时代应该结束,网络安全应该进入绿色时代,只有将绿色环保和网络安全技术有机地结合起来,才能更好地满足用户节能降耗的需求。  随着环保潮流日盛,绿色IT成为了信息技术领域的一个热门课题,但是“节能减排、绿色环保”这一问题目前......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
就当前攻击的形势和特点来看,DDoS对企业的网络型业务构成的威胁最为严重,它同时也是一种很难用传统办法去防护的攻击手段。就像交通堵塞一样,DDoS已经成为一种网络公害。    2008年随着Web2.0的继续兴盛,以及股票、证券等热点话题的持续升温,基于网络应用的各种......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
网络安全攻击手法已经变得越来越复杂,如机器狗、僵尸网络、Strom攻击、熊猫烧香等。许多大公司仍然依赖于像基本防火墙、IDS和网关设备这种陈旧的备用安全技术。但这类系统缺乏与网络的关联——它们可以发现网络基本的2~4层的信息和已知攻击,但是它们无法检查每......
[期刊论文] 作者: 罡, 来源:中国计算机报 年份:2008
设计图纸对于全球顶级内存半导体供应商之一的海力士来说,在业务中扮演着非常重要的角色。对于半导体行业来说,机密或专有信息泄露给竞争对手是异常敏感的事情,而海力士过去一直面临着重大的安全威胁和数据泄漏风险。    对终端防护说不    海力士所面临的......
[期刊论文] 作者: 些, 来源:户外探险 年份:2008
作者简介  皮尔斯·莫尔·爱德,先后毕业于温彻斯特公学、埃克塞特大学和加州大学圣塔克鲁兹分校。大学毕业后,他曾做过农场主、船失、冲浪教练、诗歌教师和面包师。他游历甚广、曾经为《每日电讯》、《泰晤士报文学副刊》、《生态学家》、《旅行家》和《地球岛......
[期刊论文] 作者:李 , 来源:新民周刊 年份:2008
古巴领导层反对把目前正在进行的改革归功于一人。  6月3日是古巴领导人劳尔卡斯特罗的77岁生日,同时也是他正式走马上任的第100天。如今漫步古巴首都哈瓦那街头,确实会察觉到这盏加勒比海上的社会主义明灯在悄然变化之中:街头公共照明灯明亮了,街头的建筑物新了,......
相关搜索: