标签: 应用安全

  • IE浏览器防黑十大秘籍

    2007-12-29

    安全、特别是系统安全和用户的使用息息相关,针对IE的恶意修改、攻击方法非常多,本文中介绍的十种反黑技巧,帮助您走出IE浏览器的捆扰……

  • 12月安全补丁影响IE浏览器 微软调查中

    2007-12-29

    微软证实称,正在对上周发布的安全补丁影响IE浏览器性能的问题展开调查。有报道称,微软上周发布的补丁影响了一些用户使用IE浏览器访问网页的能力……

  • 安全电子邮件“乌托邦”

    2007-12-28  |  作者:张洁

    电子邮件的安全应用,究竟是指日可待的光明前景,还是遥不可及的“乌托邦”?

  • 基于PGP的安全电子邮件传输的研究与实现(二)

    2007-12-28

    电子邮件是Internet上最早使用的服务之一,而且更由于其使用方便的特性,使其成为Internet上使用最广泛的服务之一。无论是在人们的日常生活还是在企业内部人员或企业之间的交流中,电子邮件己经成为人们互相传递信息的重要手段,由于电子邮件还具有携带附件的功能,许多重要的文件的传输也是通过电子邮件来完成的,因此电子邮件的安全性问题应当越来越得到使用者和开发人员的重视。

  • 基于PGP的安全电子邮件传输的研究与实现(一)

    2007-12-28

    电子邮件是Internet上最早使用的服务之一,而且更由于其使用方便的特性,使其成为Internet上使用最广泛的服务之一。无论是在人们的日常生活还是在企业内部人员或企业之间的交流中,电子邮件己经成为人们互相传递信息的重要手段,由于电子邮件还具有携带附件的功能,许多重要的文件的传输也是通过电子邮件来完成的,因此电子邮件的安全性问题应当越来越得到使用者和开发人员的重视。

  • 什么是安全电子邮件

    2007-12-28

    安全电子邮件是指收发信双方都拥有电子邮件数字证书的前提下,发件人通过收件人的数字证书对邮件加密, 如此一来,只有收件人才能阅读加密的邮件,在Internet上传递的电子邮件信息不会被人窃取,即使邮件被截留或发错邮件,别人也无法看到邮件内容,保证了用户之间通信的安全性。

  • 安全使用电子邮件十三法(下)

    2007-12-28

    目前最为普遍的一种攻击手段就是“电子邮件炸弹”,这也是我们这些个人用户在网络安全中最需要注意的地方。还有一种就是不招而至的E-mail,这些不打招呼、未请自来的信息既陌生又可疑,如果我们运行其中的附件,就有可能导致我们的整个计算机系统崩溃。那么我们有没有办法来防范这些不安全的因素发生呢?

  • 安全使用电子邮件十三法(上)

    2007-12-28

    目前最为普遍的一种攻击手段就是“电子邮件炸弹”,这也是我们这些个人用户在网络安全中最需要注意的地方。还有一种就是不招而至的E-mail,这些不打招呼、未请自来的信息既陌生又可疑,如果我们运行其中的附件,就有可能导致我们的整个计算机系统崩溃。那么我们有没有办法来防范这些不安全的因素发生呢?

  • 企业用户值得关注的电子邮件技巧

    2007-12-27

    虽然电子邮件的使用几乎遍及全球,但并非人人都懂得如何正确使用。以下的使用指南,内容将涵盖邮件病毒、垃圾邮件、网络钓鱼保护、邮件礼节,以及如何处理附件等方面。这些内容能够帮助你扞卫企业利益,也可以帮助你的用户学会如何安全可靠地操作邮件。

  • 解密黑客入侵方法 保卫电子邮件的安全(二)

    2007-12-27

    电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。

共103条记录

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。