期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
沙盒技术为什么不能应用于数据防泄密 被引量:1
1
作者 techtarget 《计算机与网络》 2013年第23期57-57,共1页
沙盒技术被广泛应用于各类安全产品里,不过在数据防护方面,使用沙盒技术则很是有些南辕北辙的味道。沙盒技术原理沙盒(sanbox)广为人知始于浏览器的安全应用,主要是防止病毒木马通过浏览器途径感染本机,其主要机制是通过进程及内... 沙盒技术被广泛应用于各类安全产品里,不过在数据防护方面,使用沙盒技术则很是有些南辕北辙的味道。沙盒技术原理沙盒(sanbox)广为人知始于浏览器的安全应用,主要是防止病毒木马通过浏览器途径感染本机,其主要机制是通过进程及内存等资源隔离,控制沙箱内的进程对本地系统资源的调用,后来逐步推广,形成了类似360的安全桌面,在移动操作系统中也沿用和发展了该技术,杀毒软件中目前沙盒技术也广泛使用。 展开更多
关键词 安全应用 技术 移动操作系统 泄密 安全产品 数据防护 杀毒软件 浏览器
在线阅读 下载PDF
云数据库加密及实践建议 被引量:1
2
作者 techtarget 《计算机与网络》 2013年第21期48-49,共2页
云数据库加密 第一件事需要考虑加密数据的必要性。所有的数据库都具有限制访1司的功能。某些合适的实现已经足以保护数据机密性。
关键词 数据库加密 数据机密性 加密数据
在线阅读 下载PDF
CIO们期待2005年IT投入增加
3
作者 Ed Parry techtarget 《信息系统工程》 2005年第1期73-73,共1页
Forrester Research公司的最新调查数据显示,2005年企业计划增加3.9%的IT投入,但Cambridge公司的分析家认为实际数字可能是其两倍。
关键词 CIO IT 企业计划 ge公司 增加 期待 调查数据 实际 数字 显示
在线阅读 下载PDF
2005年IT投资回报 倒计时
4
作者 Rebecca Wettemann techtarget 《信息系统工程》 2005年第1期72-72,共1页
软件供应商为赚取更多的维护费用,竞争者之间的降价斗争非常激烈,但用户觉得维护费用降幅并不明显。
关键词 IT投资回报 倒计时 失地 BI ERP供应商 ERP系统 客户 扩展 解决方案 数据
在线阅读 下载PDF
Web浏览器扩展程序安全:缓解浏览器插件威胁
5
作者 techtarget 《计算机与网络》 2013年第23期48-49,共2页
大多数Web浏览器用户都期望浏览器扩展程序、插件和浏览器帮助者对象(BHO)能提供一些便利。不幸的是,这些附加产品通过将组件添加到浏览器的默认功能来提高生产力的同时,也成为恶意攻击者的首要攻击目标。因为企业在修补和更新插件... 大多数Web浏览器用户都期望浏览器扩展程序、插件和浏览器帮助者对象(BHO)能提供一些便利。不幸的是,这些附加产品通过将组件添加到浏览器的默认功能来提高生产力的同时,也成为恶意攻击者的首要攻击目标。因为企业在修补和更新插件和扩展程序方面的能力普遍较差,所以浏览器就成为了终端最脆弱的攻击目标。对于终端环境来说,大多数企业的补丁周期是2~3个月,这个周期很长以至于企业不能及时地跟上利用浏览器扩展程序和插件漏洞的攻击组件。 展开更多
关键词 WEB浏览器 插件 程序 安全 攻击目标 生产力 攻击者 企业
在线阅读 下载PDF
如何选择合适的IT安全框架及标准
6
作者 techtarget 《计算机与网络》 2013年第18期49-49,共1页
实施信息安全计划的挑战非常大。我们需要考虑很多方面,从加密到应用安全,再到灾难恢复。当然还有合规问题,企业需要遵守很多法规要求,例如HIPAA、PCIDSS和Sarbanes-Oxley。安全专业人士应该如何安排其工作来建立和维护信息安全计... 实施信息安全计划的挑战非常大。我们需要考虑很多方面,从加密到应用安全,再到灾难恢复。当然还有合规问题,企业需要遵守很多法规要求,例如HIPAA、PCIDSS和Sarbanes-Oxley。安全专业人士应该如何安排其工作来建立和维护信息安全计划呢? 展开更多
关键词 安全框架 标准 IT 安全计划 应用安全 灾难恢复 专业人士 信息
在线阅读 下载PDF
选择和部署数据库加密方案时需要考虑4个问题
7
作者 techtarget 《计算机与网络》 2013年第16期43-43,共1页
攻击者总是盯着企业的关键数据,企业将许多人力物力投入到保护数据及数据库的方案中,例如加密系统。而市场上的加密方案各有特色。那么,在选择数据库的加密方案时,企业需要考虑哪些问题呢?
关键词 加密方案 数据库 部署 加密系统 关键数 企业 攻击者
在线阅读 下载PDF
规避ERP实施危险期
8
作者 techtarget 《信息系统工程》 2005年第4期14-14,共1页
关键词 危险期 规避 信息系统建设 ERP系统 工作流程 企业 美元
在线阅读 下载PDF
定制软件是明智之选吗
9
作者 techtarget 《信息系统工程》 2005年第4期15-15,共1页
关键词 定制软件 套装软件 业务需求 维护成本 开发周期 CIO
在线阅读 下载PDF
经过网络渗透测试 为什么企业仍然遭受攻击?
10
作者 techtarget 《计算机与网络》 2013年第14期49-49,共1页
如题,肯定会有人问这种问题,那么下面提出解释了。 企业保护网络的方式仍然有一些基础问题,它们源于企业评估安全状态的方式。此外,这也解释了,为什么一些组织能够通过渗透测试,却仍然遭受攻击。
关键词 渗透测试 保护网络 企业 攻击 安全状态
在线阅读 下载PDF
多余IT设备从何而来
11
作者 William Kish techtarget 《信息系统工程》 2005年第2期13-13,共1页
经过展销橱窗时.你是否由于太喜爱里面的展品而买下一些自己并不需要的东西?可能你没有考虑到购买的各方面因素.或者在一周以后又碰到更适合的东西,而这时想要退掉冲动购买的商品为时已晚,因为自己已经使用过了。
关键词 IT设备 IT采购决策 企业管理 产品价值 品牌
在线阅读 下载PDF
对手尚弱 UNIX服务器仍是主导
12
作者 techtarget 《信息系统工程》 2005年第3期59-61,共3页
无论你相信与否, 在入门级与中端服务器市场,是 UNIX 服务器,而非Wintel或Lintel服务器, 掌握着价格/性能的节奏。在企业服务器市场,UNIX 服务器仍有上升的势头,尽管 Windows、Linux, 和其... 无论你相信与否, 在入门级与中端服务器市场,是 UNIX 服务器,而非Wintel或Lintel服务器, 掌握着价格/性能的节奏。在企业服务器市场,UNIX 服务器仍有上升的势头,尽管 Windows、Linux, 和其他种类的机器的厂商也都想分一杯羹。 展开更多
关键词 UNIX系统 服务器 交易性能 性价比
在线阅读 下载PDF
经济走出阴霾ROI成为CIO关注焦点
13
作者 Karen Guglielmo techtarget 《信息系统工程》 2005年第2期12-13,共2页
CIO关注的焦点发生了改变.现在,他们更关心的是如何更多的用商业语言工作,用尽可能少的成本获取更多的收益,以及有效的与股东沟通.
关键词 IT经济 ROI指标 组合管理方法 成本开支
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部