题名 浅谈移动互联网业务之信息安全
1
作者
本刊编辑x033
出处
《计算机与网络》
2013年第24期50-51,共2页
文摘
相较国外的移动互联发展史,自2005年起步的中国的移动互联发展就显得较为滞后,但伴随着我国科学技术的惊人发展速度,移动互联技术的发展也同样以惊人的速度提高着,到目前为止也已初步形成一定发展规模。在我国,对于移动互联技术的应用还较为单一,其大多依旧局限在传统的通信领域与以传统娱乐新媒体为主导的娱乐行业,但是无论对于移动互联使用的侧重点是什么。
关键词
移动互联网业务
信息安全
互联技术
安全问题
互联网络
智能终端
发展速度
初步形成
发展空间
移动网络
分类号
TP393.01
[自动化与计算机技术—计算机应用技术]
TN915.08
[电子电信—通信与信息系统]
题名 2014安全防护从密码防护入手
2
作者
本刊编辑x033
出处
《计算机与网络》
2014年第3期77-77,共1页
文摘
2014年,距第一封电子邮件出现的时间,大约已经过了45年,这个实用的通讯管道,至今仍无法从我们生活中被忽略。越是人们依赖的工具,就越容易遭到有心人士滥用,距今约36年前,第一封垃圾邮件被发出后听到计算机发出「You’ ve got mail」的声音,就不一定是一件十分快乐的事。告别2013年,ASRC研究中心的统计发现,垃圾邮件的总量并不再盲目成长,主要发送国也由西方国家慢慢移往亚洲区域;我们除了整理2013年的重大安全事件外,更大胆预测2014年您需特别重视的电子邮件安全趋势,希望能藉此让您远离来自电子邮件中的安全威胁。
关键词
安全防护
密码
电子邮件
垃圾邮件
通讯管道
MAIL
亚洲区域
西方国家
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 常见无线网络加密标准简介
3
作者
本刊编辑x033
出处
《计算机与网络》
2014年第5期51-51,共1页
文摘
如果您计划部署一个无线网络,则应该对其进行设置,以便让经过允许的人能够访问,让非法用户无法威胁到该网络。对于无线网络的安全,目前有以下几种加密标准,我们一起来了解。 一,WPA和WPA2 WPA 和WPA2是两种加密方式,它们可以加密信息并确保网络安全密钥未被修改。此外还会对用户进行身份验证,以帮助确保只有授权的用户才能访问网络。
关键词
网络加密
无线网络
标准简介
安全密钥
加密标准
加密方式
身份验证
WPA
分类号
TN918.4
[电子电信—通信与信息系统]
题名 基于安全漏洞分析的风险度量方法
4
作者
本刊编辑x033
出处
《计算机与网络》
2014年第5期52-53,共2页
文摘
在信息安全风险管理领域,存在如下三个需求或问题: 企业高层管理者需要从宏观视角看到企业信息安全风险的整体态势。 信息安全风险度量方法客观性不足,现有度量方法包含的主观因素太多,导致度量结果难以得到广泛的认可。 信息安全风险的处置策略和方案选择缺少客观的选择依据,风险控制结果的有效性难以评价。
关键词
安全风险管理
度量方法
漏洞分析
信息安全风险
高层管理者
选择依据
风险控制
客观性
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 安全管理类软件技术发展趋势
5
作者
本刊编辑x033
出处
《计算机与网络》
2013年第23期52-53,共2页
文摘
网络时代的企业对数字信息的依赖程度逐步加深,IT资源对业务的价值和重要性会随着企业的成长发生较快的改变;信息化时代给社会生产生活方式带来巨大变革,网络安全问题也日趋严重。同时,面对各类攻击的肆虐,单纯依靠信息安全产品,并不足以保护企业网络和业务无忧。这时,安全管理就成为应对信息安全挑战的必然趋势,也顺应了“三分技术,七分管理”的旧话。在安全管理发展的过程中,依靠知识的不断积累解决客户现实问题,天融信不断摸索,确定了安全管理类软件的技术发展趋势。
关键词
网络安全问题
技术发展趋势
管理类
软件
信息安全产品
企业网络
信息化时代
数字信息
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 防止上网被钓鱼的简单办法
6
作者
本刊编辑x033
出处
《计算机与网络》
2013年第23期47-47,共1页
文摘
网络钓鱼:即是仿冒一个正规的网站来获取用户隐私信息。钓鱼攻击通过发送一种看似来自一个合法网站的具有欺骗性的邮件而实施,用户很容易上当的一个重要原因在于:这个所谓的看似合法的网站拥有在线交易的信息,如一个银行、信用卡公司或账号等。这种邮件为了所谓的“更新安全性”,可能会要求你用你的账户细节应答。
关键词
网络钓鱼
上网
用户隐私
在线交易
网站
欺骗性
信用卡
安全性
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 企业保护资产的最基本安全分析方法
7
作者
本刊编辑x033
出处
《计算机与网络》
2013年第23期44-45,共2页
文摘
安全管理人员一直在探求改善信息安全的最佳方法。在此过程中,他们发现成功的秘密就在企业当中,健全的安全就存在于日志数据、元数据、非结构化数据以及大量的其他数据中。“只在此山中,云深不知处”。但是,找到适当的数据并得出对IT和企业来说有意义的科学结论绝非易事。下面谈几个可以更好地理解IT风险的最佳安全分析方法,使企业更好地保护资产。
关键词
安全分析方法
企业
资产
保护
安全管理人员
非结构化数据
最佳方法
信息安全
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 虚拟化铸就新型运维安全模式
8
作者
本刊编辑x033
出处
《计算机与网络》
2013年第21期52-53,共2页
文摘
虚拟化,并不是一个新概念,早在20世纪70年代起,虚拟化的概念就已经成型。这种悄然而生的概念,在近年来进发出了无限的能量,人们开始认识到虚拟化的伟大之处。这段时间眼看着4G时代就要来临了,不仅和一直关注的虚拟化联系到了一起。并不是说2者有着什么必然的联系,而是4G时代的来临,意味着在短期内基于互联网和移动互联网硬件限制的全新商业系统开始启动了。
关键词
虚拟化
安全模式
移动互联网
商业系统
4G
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 电脑安全防范让病毒无处可侵
9
作者
本刊编辑x033
出处
《计算机与网络》
2014年第3期72-72,共1页
文摘
电脑是一个开放的平台,用户每天都会通过电脑与外界进行各种各样的接触,所以电脑在不知不觉中遭受病毒**就是经常遇到的状况,怎样才能让电脑在日常的操作中百毒不侵呢?一起来学习一下吧。
关键词
电脑
安全防范
病毒
学习
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
题名 企业安全遭受攻击的15个迹象
10
作者
本刊编辑x033
出处
《计算机与网络》
2013年第21期50-51,共2页
文摘
下面是企业应该关注的15个迹象,这些迹象可能表明潜在的攻击活动:
关键词
网络安全
计算机网络
数据安全
数据库
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]