标签: 加密
-
网络安全技术及方案对策分析
2008-04-08内部网、局域网、广域网和外部网的网络安全技术有哪些问题?存在什么样的解决方案和对策?本文将针对这些问题进行分析……
-
数据失窃 密码保护成为机构IPC策略关键组件
2008-04-08 | 作者:诺言信息已成为世界上的一种新通货,与其他贵重商品类似,信息也需要周密的保护以防止出现未经许可的泄露、丢失或盗窃。
-
FTPS是在软件上加密数据包的吗?
2008-04-08 | 作者:Michael Cobb我有一个关于SSL/TLS,主要是FTPS协议方面的问题。在普通环境下,当客户发送或收取数据包时,数据包是在硬件还是软件上加密的?为什么它那么重要?
-
加密无线局域网会引起数据链路层漏洞?
2008-04-06 | 作者:Mike Chapple | 翻译:东缘问:如果使用一个VPN(虚拟专用网)对无线局域网加密,数据链路层会有安全漏洞吗?如果有,应该采取什么措施保护数据链路层?
-
如何确保FTP连接的安全?
2008-03-26 | 作者:Mike Chapple问:想从iSeries系统通过FTP上传文件到Unix系统。这个安全连接是通过VPN通道建立的。能否提供最优方案确保该连接安全?答:FTP不安全,必须通过补充控制来进行部署。
-
加密的Word文件通过互联网传输时是否没有PDF文件安全?
2008-03-12 | 作者:Michael Cobb文件传送相对而言一开始就是不安全的,人们往往容易忽视HTTPS所提供的保护,它在一般的HTTP增加一个认证和加密层,同时受到端点Session的限制。
-
移动存储安全
2008-02-21实现对移动存储设备的加密,保护信息隐蔽,防止隐私泄露。
-
网络生活安全手册 如何保护用户个人隐私
2008-02-19 | 作者:Mindi McDowell为了保护你的身份并且阻止攻击者能够轻松获取关于你的更多信息,请避免在网络上提供某类个人信息,例如你的生日和社会安全号码。
-
加密密钥管理的一些最佳实践
2008-02-12 | 作者:W. Curtis Preston目前用来存储加密数据的密钥系统主要有两种类型:单密钥和多密钥系统。单密钥系统使用某种类型的密钥加密数据……
-
了解如何选择无线加密的方法
2008-01-30 | 作者:Tony Bradley你不会设计一个有互联网访问而没有防火墙的网络。那么,你为什么会有一个没有加密的无线网络呢?理解无线加密对于部署一个安全的无线网络是非常重要的。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。