标签: 身份识别
-
企业简易访问权限管理十步骤
2010-10-10一位首席信息安全官花费了两年时间来为其网络中15000名用户部署身份识别和访问管理,他将自己的亲身实践归结为10个步骤。
-
成功加密密钥管理
2008-05-29 | 作者:W. Curtis Preston目前用来存储加密数据的密钥系统主要有两种类型:单密钥和多密钥系统。单密钥系统使用某种类型的密钥加密数据,简单地拥有这个密钥对于解密数据就全够用了。
-
按键识别有助于网上认证
2008-05-12 | 作者:Neil Roiter你是谁?在线零售商和银行家——任何在因特网上做生意的人——真正想知道,因为有可能是使用偷来的身份真正的罪犯。新的身份识别技术,按键识别技术的出现提供了新的希望。
-
Windows下VPN服务器故障排查方法
2008-04-17 | 作者:woyisiWindows远程接入服务器允许VPN客户进行身份识别并且透明地连接到内部网络,用户可以安全的方式进行远程工作。本文介绍检查VPN连接故障时应该在服务器端解决的常见问题。
-
企业身份识别与接入控制软件购买指南
2008-02-03身份识别与网络接入控制(NAC)软件,对企业的安全需求可以起到很好保护作用,然而高昂的价格使得很多企业望而却步,或不清楚应该如何去选择这种投入颇大的安全设备……
-
如何应对服务器不能识别的口令
2008-01-22 | 作者:Joel Dubin我在我们的网络上建立了一个内部网站,在一台运行Windows 2000 SP4操作系统的服务器上使用IISADMPWD测试远程口令的变化……
-
单点登录对法规遵从是有帮助还是有阻碍?
2008-01-22 | 作者:Joel Dubin单点登录(SSO)本身对于法规遵从的努力既没有帮助也没有阻碍……
-
应用指南:活动目录联邦服务
2008-01-20 | 作者:Jonathan Hassell这种信赖称作”联合身份管理”(FIM),是支持Windows Server 2003第二发布版心的活动目录联合服务(ADFS)组件的核心概念。ADFS使用活动目录作为基本的身份识别储备把FIM的概念集成到了Windows中。
-
身份识别应用指南:从策略转向实施
2008-01-15 | 作者:Tom Bowers当管理层要推出横跨各种IT环境的身份识别系统时,安全管理员将面临制定一个深入到多种目录的身份识别计划的挑战。这些目录包括LDAP、微软的活动目录和Novell NDS等。
-
安全:基于目录服务的安全体系
2008-01-15 | 作者:青海渔风目录服务是一个集中的对象数据库。从它的最初设计来讲,它并不是单独为了安全而设计的。不过,在后来的发展中,目录服务慢慢成为了系统的安全中心。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。