安全 第1866页
-
2018年网络诈骗怎么取证?受到网络诈骗怎么把钱追回来?
网络诈骗怎么取证? 1、电子证据的取证 对能够为法庭接受的、足够可靠和有说服性的、存在于计算机和相关外部设备中的电子证据的确认、保护、提取和归档的过程即是电子证据的取证。电子证据获取技术的关键,是如何保证在获取数据的同时不破坏原始介质。...
Molet 2022.12.14 320浏览 0
-
浅谈文件完整性监测(FIM)
了解信息安全行业的人,应该对文件完整性监测(FIM)有所认识,这是一种早已面世的功能,Tripwire最初的开源文件散列监测工具中就有了。 FIM至今依然存在于我们周围,老而弥坚,仍不断有人展开新的部署。这么长的时间区间里还能为人重视的安全...
admin 2022.12.14 378浏览 0
-
影子IT(shadow IT):彼之砒霜,我之蜜糖
首先,让我们先来看一组可怕的统计数据:IDC预测,至2018年,70%的基础设施硬件和软件支出将瞄准新系统,或传统系统的现代化,以支持企业数字化转型计划。这个令人兴奋的情景的唯一问题是,IT团队通常不担负这个过程需要的费用。事实上,研究显示,...
king 2022.12.14 328浏览 0
-
关注最前沿|大佬齐聚2018信息安全高级论坛,研讨RSA安全会议热点
伴随着对国际最新网络安全技术、风向的观察与思考,由中国计算机学会主办,中国计算机学会计算机安全专业委员会、绿盟科技、360集团承办的,主题为“行动起来”的2018年(第十届)信息安全高级论坛于6月14日在北京成功召开。...
kavin 2022.12.14 411浏览 0
-
让网络更简单、智能、安全,迪普科技发布自安全网络解决方案
2018年6月13日,杭州迪普科技股份有限公司(以下简称“迪普科技”)在北京举办了迪普科主题为大道智简铸网唯安”的自安全网络解决方案发布大会,首度发布了全新“自安全网络”整体解决方案...
admin 2022.12.14 307浏览 0