RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 企业追踪

传统安全解决方案存在的挑战以及BIT9 + CARBON BLACK解决方案

0 企业追踪 | 2014年12月24日
传统安全解决方案存在的挑战以及BIT9 + CARBON BLACK解决方案

今天的攻击者都是有针对性的、有目的的来获取你终端机器、服务器等设备上的数据和知识产权。传统安全软件(如AntiVirus)等很多是基于签名的机制,无法预测或者阻止一些有目的的攻击,也无法帮你应对或者响应一些事变(incident)。如果仅仅只依赖这些传统的安全方法,无疑是将自己的公司或者组织置于危险的境地。你要做的是,武装你的设备,这样可以很容易看到一些威胁...查看详细

Bit9安全平台:4步武装你的计算机平台

0 企业追踪 | 2014年12月24日
Bit9安全平台:4步武装你的计算机平台

使用Bit9安全平台解决方案,可以通过如下四个基本步骤来武装你的端点设备(终端PC、服务器、POS机、ATM机等),基本可以立即获得系统的关键信息,并且对用户、系统和管理员的影响很小。      1)        可见...查看详细

Bit9安全平台简介

0 企业追踪 | 2014年12月24日
Bit9安全平台简介

Bit9安全平台提供实时可见性、检测、响应和主动防御来阻止高级持续性威胁(APT,AdvancedPersistentThreats)。使用三种不同形式的应用程序控制方法,Bit9可以为服务器、桌面PC机、笔记本电脑、POS机、固定功能的设备、以及基于云的部署系统等提供保护,防止已知的和未知的威胁。目前,财富一百强公司的25个、很多政府机构、全世界成千上万的...查看详细

Should I Remove It: Windows安全软件

0 企业追踪 | 2014年12月23日
Should I Remove It: Windows安全软件

 “ShouldIRemoveIt?”是一个简单但非常强大的Windows安全应用软件,可以帮助用户(无论是技术人员还是普通用户)确定软件程序的详细情况,这样用户可以决定移除一些软件程序,主要是移除一些没有多大用处且臃肿的软件,如广告软件、间谍软件、工具条、捆绑的应用程序以及任何形式的恶意软件等。该安全软件安装在Windows平台,轻量级且运行极快...查看详细

Intrinsic-ID安全解决方案概览:为数字生活提供安全解决方案

0 企业追踪 | 2014年12月15日
Intrinsic-ID安全解决方案概览:为数字生活提供安全解决方案

Intrinsic-ID公司的核心技术为“硬件固有安全HIS”,而基于HIS的三个技术产品为“Saturnus-安全框架、Confidentio-安全处理、Quiddikey-安全密钥管理”。HardwareIntrinsicSecurity(HIS)        “Inste...查看详细

Verayo安全解决方案

0 企业追踪 | 2014年12月13日
Verayo安全解决方案

Verayo官网给出的基于PUF技术的实际解决方案主要包含三个方面:防伪造(Anti-Counterfeiting)、物联网(InternetofThings)和可信计算(TrustedComputing)。防伪造伪造是一个世界性普通存在的问题,并不是只有奢侈品才有伪造事件的发生,任何商品,只要其有一定的价值,都有可能被伪造。特别是与人们基本生活息息相关的食...查看详细

PUF技术公司之Intrinsic-ID

0 企业追踪 | 2014年12月12日
PUF技术公司之Intrinsic-ID

和Verayo比较类似的地方是,进入其主页首先映入人眼前的是标语“SimpleSecurityfortheConnectedWorld”。两个公司都不约而同的宣传“简单安全”的概念。确实,要想让安全更加贴近人们的生活,就必须让其更加简单方便。两家公司都是将学术研究成果向产品进行转化,核心技术都是物理不可克隆函数PUF,不过使用的PUF类型(一个基于硅,一个基...查看详细

PUF技术公司之Verayo

0 企业追踪 | 2014年12月12日
PUF技术公司之Verayo

Verayo公司的目标很简单,即SimplySecure,简单安全。让安全就是这么简单:提供不可克隆的芯片以及配套的认证软件,构建低成本的认证解决方案;让消费者参与,在认证的基础上进行基于云的大数据分析;提供安全易失性密钥生成。公司主页:http://www.verayo.com/tech.php该公司的核心技术就是物理不可克隆函数PUF:PhysicalU...查看详细

将TPM用作虚拟智能卡、验证Token

0 企业追踪 | 2014年12月11日
将TPM用作虚拟智能卡、验证Token

 Passwords是脆弱的,要求用户记住不同的passwords也是一件很烦恼的事情,简单的passwords很容易被猜出,而复杂的passwords用户难以记住。因此,对安全性要求较高的应用,很多都采用多因子认证的方式。典型的例子是双因子认证:something you have(一个硬件token),something&n...查看详细

«12»