标签:
-
加密算法介绍及如何选择加密算法
2008-01-22 | 作者:褚庆东随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高。在密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。近期又出现了AES、ECC等……
-
双因素认证如何用来加强SSL认证的不足
2008-01-22仅依赖于密码无法提供足够的企业安全。RSA 安全令牌、智能卡、生物测定等双因素认证技术为实现安全的远程访问带来新的契机……
-
基于生物特征识别的公开密钥基础设施
2008-01-22本文针对PKI体系所存在的难题和脆弱性,结合生物特征识别技术在网络安全中的应用提出了解决方案,并分析了相应的特点
-
公开密钥基础设施(PKI)和双因素认证的优缺点
2008-01-22 | 作者:Joel Dubin我们正在考虑使用PKI或者双因素认证来保证合法的用户进行这种交易。虽然这两种方法并不相互排斥,但是,考虑到应用和管理的问题,这两种技术中每一种技术的优点和缺点是什么?
-
如何保存生物识别技术获取的数据
2008-01-22 | 作者:Joel Dubin当开发一个基于客户端服务器技术的生物识别应用时,用什么样的后台系统存储获取的数据比较好?
-
如何应对服务器不能识别的口令
2008-01-22 | 作者:Joel Dubin我在我们的网络上建立了一个内部网站,在一台运行Windows 2000 SP4操作系统的服务器上使用IISADMPWD测试远程口令的变化……
-
使用远程接入工具访问系统是否安全?
2008-01-22 | 作者:Joel Dubin使用远程接入控制工具对Windows文件许可或共享有什么影响?可以通过远程接入工具登录服务器为用户提供与通过物理登陆的用户相同的权限或许可吗?服务器上的文件能被修改吗?
-
动态式密码令牌容易受到MITM攻击吗?
2008-01-22 | 作者:Joel Dubin动态式密码令牌是一种双因素身份认证系统。最近,许多人谈到用这种技术作为防御网络钓鱼攻击的方法……
-
单点登录对法规遵从是有帮助还是有阻碍?
2008-01-22 | 作者:Joel Dubin单点登录(SSO)本身对于法规遵从的努力既没有帮助也没有阻碍……
-
检测不同操作系统下黑客发起的攻击
2008-01-22 | 作者:freedom检测黑客攻击并不是轻松事情,特别是对于不熟练的用户来说。本文将给出一些基本的指南,以帮助你决定自己的计算机是否受到了攻击,或者说你的系统安全是否受到了破坏……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。