掌握了设计模式之道后,我们将以全新的方法来理解设计模式,这个方法更简单、更直观,不信?看几个样例就知道了=====================================================================【业务】假设你进入了一个信息安全管理非常严格的公司,这家公司不允许员工自行打印文档,所有的文档打印都需要交给文档打印系统统一管理。文档打印系统会记录每次打印的...
分类:
其他好文 时间:
2014-08-27 11:00:07
阅读次数:
217
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.Win32.Backoff.a的木马程序。 据悉,这是一个后门程序木马。入侵电脑后,它首先会将自身拷贝至根目录下,然后通过注册表添加到开机自启动项,并创建日志文件用来保存用户的键盘记录,而后会按照木马作者...
分类:
其他好文 时间:
2014-08-25 13:09:34
阅读次数:
232
随着互联网的飞速发展,我国对于传统IT信息安全问题已有相关标准、法规,工业控制系统信息安全是否能依照而行?而在工业控制领域,一直以来备受关注的功能安全问题又与信息安全问题有着怎样的区别与联系?机械工业仪器仪表综合技术经济研究所所长欧阳劲松在接受记者采访时就以上问题进行了详细解读: 工业控制系统信.....
分类:
其他好文 时间:
2014-08-25 09:54:24
阅读次数:
182
日前,手机信息安全再次成为媒体话题,一些手机厂商如酷派在相继推出酷派大观4、酷派5951、酷派T1等专业加密手机之外,还相继推出了更具安全性能的加密手机S6。这款售价亲民的手机不仅拥有好看的外型,而且其主打的加密功能更使得其一经上市便赢得政企机构的采购首眩一款新上市..
分类:
移动开发 时间:
2014-08-20 14:27:43
阅读次数:
349
【IT168应用】8月15日消息,日前,华为参加2014趋势CIO峰会上,与近300位全球云计算领导厂商、国内领先行业,知名企业的CIO、CSO就云数据中心安全架构、大数据安全、移动设备安全管理等热点话题进行讨论。华为还分享了华为安全解决方案如何利用大数据分析技术和安全协防理念,..
分类:
其他好文 时间:
2014-08-20 10:36:56
阅读次数:
253
1.需求分析1.1.从原型提取 信息。1.2.安全角度分析。1.3.分析实体和实体间关系(类图)1.4.画图: 1.4.1.活动图:每个功能的活动图; 1.4.2.组织架构图; 1.4.3.流程图;1.5.建表 1.5.1.设计字段主要是看哪里用到或可能会用到; 1.5.2.创建时间,更新...
分类:
其他好文 时间:
2014-08-16 12:31:10
阅读次数:
227
移动时代让人们的生活变得更加便利,碎片化时间得到了充分利用。不论是企业还是个人,移动设备已经开始取代PC成为人们生活和工作中的承载平台。赛迪《2013-2014中国移动安全市场研究年度报告》(以下简称报告)中指出:目前,移动信息化已经成为政企用户在信息化领域的主要方向。信息安全厂商已经意识到移动.....
分类:
移动开发 时间:
2014-08-14 13:34:28
阅读次数:
216
信息网络已成为人类生存、活动、发展的新型社会空间,信息网络安全是国家安全和全球安全的重要基石,这一基石不稳固、不安全,必会导致国家的不安全与世界的不安宁。国家主权、国家利益、国家安全、国家稳定、国际关系,正在影响和主导各国网络空间的发展、管理,以及国际网络空间中的力量对比与角力。去年发生的斯诺登.....
分类:
其他好文 时间:
2014-08-11 14:48:22
阅读次数:
318
事实上,虚拟机如同物理机一样容易受到恶意软件的侵害。因此,确保其系统得到最优秀的防护对于IT专业人员来说至关重要。但是,当企业开始扩大虚拟化软件规模时,安全软件可能会影响硬件的性能!此时,反病毒软件有可能“事与愿违”地逆转了虚拟化本应该给组织带来的好处。卡巴斯基实验室推出了针对虚拟环境的反恶意软件解...
分类:
其他好文 时间:
2014-08-11 11:38:12
阅读次数:
240
最近百度Hi项目拟针对内部员工版本增加设备绑定功能,也许是公司出于对员工聊天信息安全性的考虑,同时也考虑到后期会有相应的员工名片等功能的推出,设备绑定的过程也是为了员工名片功能做个准备吧!设备绑定的服务是用php语言实现的,我的主要工作就是在现有的平台上搭建好这个新的服务,然后测试各个接口,保证功能...
分类:
Web程序 时间:
2014-08-10 12:37:50
阅读次数:
294