标签: 身份认证
-
玩游戏须谨慎:Pokémon GO可获取谷歌完整账户访问权限
2016-07-18 | 作者:Peter Loshin | 翻译:邹铮热门游戏Pokémon GO可通过令牌获取用户谷歌账户的完整账户访问权限,而不需要用户许可。
-
国内身份认证发展里程碑:网络空间可信身份管理技术研讨会在京召开
2016-04-27 | 作者:张程程4月27日,网络空间可信身份管理技术研讨会在北京京仪大酒店顺利召开,会议旨在进一步推动网络空间可信身份体系建设,统一互联网用户身份认证管理,构建互联网应用健康发展的环境。
-
你了解行为生物识别吗?
2016-01-31 | 作者:Michael Cobb | 翻译:邹铮我们几乎不可能复制或模仿他人的行为来欺骗行为识别验证技术,因为每个人的举止和身体语言特征都是由社会和心理因素所塑造,具有其独特性。
-
2016年,值得瞩目的五个IT安全趋势
2016-01-07 | 作者:张程程到了IT安全圈,无论你是代表正义还是身处邪恶的一方,都需要做到一个政治常用词——与时俱进。基于以往或正在发生的事件或事实,笔者对2016年IT安全趋势做出了五个预测,以带给读着些许启迪。
-
如何制止OpenSSH漏洞?
2015-12-29 | 作者:Michael Cobb | 翻译:张程程OpenSSH漏洞可以让黑客轻易绕过身份认证限制并发动强力的攻击破解密码。如何缓解这种威胁?是否应该考虑使用像OpenSSH这样的开源加密软件?
-
口令有局限 企业身份验证怎么办?
2015-06-25 | 作者:赵长林仅仅使用口令进行认证有许多弊端,专家们很早就建议企业放弃这种相对过时的身份验证方法。那么,口令真的穷途末路了吗?
-
五步保护企业Windows环境下的Web服务
2014-06-10 | 作者:羽扇纶巾大中型企业有相当大部分都在使用Windows Server以及.Net架构来构建企业Web服务和应用,因此Web服务和Web应用程序通常被ASP.NET和IIS主管。
-
金雅拓向所有移动用户提供无缝安全的互联网服务接入
2014-02-25采用金雅拓移动ID解决方案,任何移动网络运营商都可毫不费劲地成为环球的ID提供商,其用户可以无缝、安全地接入集成了该技术的任何网站上的在线服务。
-
身份认证和访问管理的五大真相
2014-01-16 | 作者:Barrie Sheer身份认证和访问管理涉及用户管理以及与之相关的一切,如果做得不好,IAM会成为生产力黑洞或安全漏洞。Barrie Sheer分析了IAM的重要性以及它可以帮助企业实现的价值。
-
明朝万达:2014年企业级移动安全七大发展趋势
2014-01-012014年移动信息化将进入建设高峰期,用户对企业级移动安全的认识也逐步全面和深入,逐步走出盲目跟风的原始状态,明朝万达对企业级移动安全市场2014年发展趋势做出七大预测。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。