期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
云和移动时代 身份认证即服务确保数据安全
1
作者 x023 《计算机与网络》 2013年第16期41-41,共1页
针对金融机构和智财权窃取的国际网络间谍事件,成就了源源不断的信息安全新闻。密码和登录名并不是抓人眼球的事件标题,但是确实IT专家每天必须面对的安全问题。在云计算的应用中也开始出现,软件即服务(SaaS)和移动计算已经增加了... 针对金融机构和智财权窃取的国际网络间谍事件,成就了源源不断的信息安全新闻。密码和登录名并不是抓人眼球的事件标题,但是确实IT专家每天必须面对的安全问题。在云计算的应用中也开始出现,软件即服务(SaaS)和移动计算已经增加了管理用户和其身份的管理复杂性。 展开更多
关键词 移动计算 数据安全 身份认证 服务 管理复杂性 网络间谍 金融机构 信息安全
在线阅读 下载PDF
怎样保护USB移动存储介质里的数据安全
2
作者 x023 《计算机与网络》 2013年第13期46-48,共3页
在USB设备存储了重要数据的情况下,我们需要对该设备进行严格管理、控制,避免因USB设备使用或管理不当,引起重要数据丢失或泄密事件发生。
关键词 USB设备 移动存储介质 数据安全 保护 设备使用 数据丢失 管理 事件
在线阅读 下载PDF
网络安全评估:内部测试详解
3
作者 x023 《计算机与网络》 2013年第13期49-49,共1页
测试网络的外围很重要,但攻击者可能已经位于网络内部。攻击者可能是一位有不满情绪的员工,或者是利用防火墙内服务和周边安全防御的外部人员。如果要测试内部安全控制,那么您需要考虑多个方面,包括各种内部测试、您可能希望使用的... 测试网络的外围很重要,但攻击者可能已经位于网络内部。攻击者可能是一位有不满情绪的员工,或者是利用防火墙内服务和周边安全防御的外部人员。如果要测试内部安全控制,那么您需要考虑多个方面,包括各种内部测试、您可能希望使用的测试技术和测试员工的重要性(社会工程测试)。 展开更多
关键词 网络安全评估 测试网络 安全防御 安全控制 工程测试 攻击者 防火墙 员工
在线阅读 下载PDF
计算机网络安全及日常防范
4
作者 x023 《计算机与网络》 2013年第13期40-41,共2页
近些年来,伴随着计算机网络和通信技术的发展,不仅给人们的生活带来很大的方便,同时信息化也让人们得到了更多的物质和文化的享受。与此同时,网络的安全威胁也越来越严重,诸如黑客的侵袭、数据被盗、病毒的发布等。尽管我们也在使... 近些年来,伴随着计算机网络和通信技术的发展,不仅给人们的生活带来很大的方便,同时信息化也让人们得到了更多的物质和文化的享受。与此同时,网络的安全威胁也越来越严重,诸如黑客的侵袭、数据被盗、病毒的发布等。尽管我们也在使用复杂的软件技术如防火墙、各种杀毒软件、侵袭探测器等来规避安全问题的出现, 展开更多
关键词 计算机网络安全 防范 通信技术 安全威胁 软件技术 杀毒软件 安全问题 信息化
在线阅读 下载PDF
教你13招让你的电脑百毒不侵
5
作者 x023 《计算机与网络》 2013年第16期40-41,共2页
1、必须安装防火墙和杀毒软件 不管你是怎样的高手,这两种软件还是需要安装的。虽然在面对新病毒时,杀毒软件会变得手足无措,倒不如自己上网找杀毒办法。但有一个杀毒软件就是多了一道屏障,不管这道屏障有多高或多矮,始终是利大... 1、必须安装防火墙和杀毒软件 不管你是怎样的高手,这两种软件还是需要安装的。虽然在面对新病毒时,杀毒软件会变得手足无措,倒不如自己上网找杀毒办法。但有一个杀毒软件就是多了一道屏障,不管这道屏障有多高或多矮,始终是利大于弊的。杀毒软件我用的是金山毒霸,我觉得不错,建议安装金山毒霸! 展开更多
关键词 杀毒软件 电脑 金山毒霸 防火墙 安装 新病毒 屏障 上网
在线阅读 下载PDF
移动信息化大步前行 移动安全是短板
6
作者 x023 《计算机与网络》 2013年第13期39-39,共1页
对于企业CIO来讲,安全问题始终是头上悬着的那把达摩克利斯之剑,做不到安全把控的实施,即使方案再好,也只能纸上谈兵。而真正决定企业移动化发展进程的,也正是企业对移动安全的考量。因此,移动信息化在安全性方面遇到了重大挑战... 对于企业CIO来讲,安全问题始终是头上悬着的那把达摩克利斯之剑,做不到安全把控的实施,即使方案再好,也只能纸上谈兵。而真正决定企业移动化发展进程的,也正是企业对移动安全的考量。因此,移动信息化在安全性方面遇到了重大挑战,不论是当前热议的BYOD,还是目前企业部署比较超前的移动OA,也都是让安全问题成为关注的焦点。 展开更多
关键词 移动信息化 移动安全 安全问题 移动OA 企业 CIO 移动化
在线阅读 下载PDF
移动安全策略制定必备五大要素
7
作者 x023 《计算机与网络》 2013年第18期50-51,共2页
随着网络范围的不断扩大,IT部门不得不应对新的工作负担。根据Forrester公司的调查结果,全球已经有29%的企业员工以远程方式处理工作信息,他们常常利用三台或更多设备在不同地点处理日常事务,且在流程中往往涉及多种应用程序,这... 随着网络范围的不断扩大,IT部门不得不应对新的工作负担。根据Forrester公司的调查结果,全球已经有29%的企业员工以远程方式处理工作信息,他们常常利用三台或更多设备在不同地点处理日常事务,且在流程中往往涉及多种应用程序,这一状况已经引起了IT部门领导者的重视。 展开更多
关键词 安全策略 移动 IT部门 调查结果 企业员工 应用程序 点处理 领导者
在线阅读 下载PDF
企业内网人员和移动设备泄密防范
8
作者 x023 《计算机与网络》 2013年第18期51-51,共1页
人员泄密防范 计算机操作人员的泄密是目前泄密的重灾区,操作人员有可能从以下几个方面造成泄密:
关键词 泄密 移动设备 企业内网 防范 操作人员 重灾区 计算机
在线阅读 下载PDF
6个好习惯让你的IOS设备更安全
9
作者 x023 《计算机与网络》 2013年第16期49-49,共1页
虽然大家都知道现在安全问题已经成为了信息时代最受人关注的方面,但是其实在实际生活中,大部分的消费者对于安全问题都并不在意。也许之前大家看到过各种各样关于Android系统存在漏洞或被恶意插件侵袭等新闻,但是作为iOS用户同样不... 虽然大家都知道现在安全问题已经成为了信息时代最受人关注的方面,但是其实在实际生活中,大部分的消费者对于安全问题都并不在意。也许之前大家看到过各种各样关于Android系统存在漏洞或被恶意插件侵袭等新闻,但是作为iOS用户同样不可以掉以轻心。 展开更多
关键词 安全问题 IOS 设备 信息时代 id系统 消费者 IOS
在线阅读 下载PDF
Win7系统Windows移动中心详解
10
作者 x023 《计算机与网络》 2013年第18期29-29,共1页
自从WindowsVista系统开始,微软就不断致力于移动性方面的功能开发和改进,而在全新的Windows7操作系统中自然亦是如此。与WindowsVista系统一样,Windows7中也包含了一个叫做“Windows移动中心”的功能。
关键词 WINDOWS7 VISTA系统 移动性 操作系统 统一样 微软
在线阅读 下载PDF
企业漏洞扫描前应考虑的3个问题
11
作者 x023 《计算机与网络》 2013年第18期43-43,共1页
企业漏洞扫描对于企业来说是十分重要的一个网络安全组成部分,做好漏洞扫描可以使企业网络安全程度得到很大程度的提升。但是企业漏洞扫描也是一项很复杂的工作,本篇文章就将介绍企业漏洞扫描应考虑的3个问题。
关键词 企业网络 漏洞扫描 组成部分 网络安全 安全程度
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部