标签: 数字证书
-
信用卡记号化比加密的方式更好吗?
2010-02-03 | 作者:Michael Cobb和对信息进行加密的方式相比,将这些信息置于数据库之外并用随机记号替换重要信息,然后链回主数据库用于处理特殊交易的记号化方式是否更好一些呢?记号化是……
-
SSL-加密网络连接是怎样被截获的
2009-09-22 | 作者:Sherri Davidoff | 翻译:Sean企业常常有正当的理由截获加密的网络连接。不幸的是,黑客可以用相同的方法接入安全连接。在本文中讲解了企业和黑客如何拦截用TLS协议或者SSL加密的网络连接。
-
安全学院入学考试答案:第13题
2009-03-09 | 作者:Michael Cobb | 翻译:Tina Guo正确答案是:正确 不需要在Web服务器上安装数字证书,因为微软已经在Terminal Services的客 […]
-
PKI和数字证书:安全、认证和采用
2008-12-28 | 翻译:Tina Guo公钥基础设施(PKI)是可以处理数字证书的公共密钥的创建的一组服务器。这种系统允许用户在公共网络上通过公共和私有的密码键安全地交换信息……
-
专家建议可用生物识别技术保障网银安全
2008-05-08为了保障网上交易的安全,大多数银行通过使用数字证书确保用户身份的真实性。随着技术的发展,动态口令、指纹识别等技术已被采用来应对新的网络身份盗窃问题。
-
数字证书可以到期时再选择吗?
2008-05-05 | 作者:Michael Cobb如果我们使用两年到期而不是一年到期的服务器证书,我们的基础设施有多大的暴露的风险?数字证书的寿命时间影响你的PKI基础设施的安全。
-
如何避免网上交易密码被盗大搜索
2008-03-27 | 作者:seahack我们日常生活中越来越依赖于网络,如通过网上银行直接转帐交易、股票的交易等,这使网上个人密码的安全就显得尤为重要,但密码频频被盗常常给网民造成不小损失。
-
基于生物特征识别的公开密钥基础设施
2008-01-22本文针对PKI体系所存在的难题和脆弱性,结合生物特征识别技术在网络安全中的应用提出了解决方案,并分析了相应的特点
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。