admin 第253页

  • 身份认证与访问管理护航云安全

    身份认证与访问管理护航云安全

    “我怎样管理我的用户的‘SaaS 帐号’以及他们的访问?” “我怎样定义并实施 PaaS 应用的访问策略,同时无需创建更多的安全信息孤岛?” “我怎样控制 I...

    adminadmin 2023.01.06 442浏览 0
  • 病毒档案之可执行文件病毒解析

    病毒档案之可执行文件病毒解析

    可执行文件病毒描述: 可执行文件病毒是传统病毒之一。这类病毒的编写者的技术水平可说相当高超,可执行文件病毒大多用汇编/c编写,利用被感染程序中的空隙,将自身拆分为数段藏身其中,在可执行文件运行的同时进驻到内存中并进行感染工作,dos下大多为可...

    adminadmin 2023.01.06 396浏览 0
  • 德国杀软“G Data”正式入华 双引擎不免费

    德国杀软“G Data”正式入华 双引擎不免费

    2011年9月9日,来自德国的安全软件G Data正式进入中国市场。这款安全软件拥有组合的杀毒引擎、独有云安全技术以及邮件爆发护盾功能,采用了比特梵德(音译:来自罗马尼亚)和阿瓦斯特(音译:来自捷克)两个杀毒引擎,以提高安全性。与其德国同胞小...

    adminadmin 2023.01.06 383浏览 0
  • 云计算环境下的安全建设思路解读

    云计算环境下的安全建设思路解读

    在云计算服务推出之时,人们曾乐观的估计,今后的电脑无需大容量硬盘,因为所有的应用和个人数据(包括图片,视频、文档和电子邮件)都将被存储于远程服务器中,用户只要很少的投入就可以得到按需分配的存储资源.而安全事件的出现,加深了人们对云计算安全的担...

    adminadmin 2023.01.06 381浏览 0
  • Web2.0下的文件缓存技术优化

    Web2.0下的文件缓存技术优化

    Web 2.0是一种新的互联网方式,通过网络应用 (Web Applications)促进网络上人与人间的信息交换和协同合作,其模式更加以用户为中心。典型的Web 2.0站点有:网络社区(BBS)、网络应用程序、社交网站、博客、Wiki等等。...

    adminadmin 2023.01.06 353浏览 0