TechTarget安全 > 技巧

技巧

  • 保护网银安全:设备标识的工作原理

    2010-01-06

    为什么会出现用户在输入用户名和密码之后不能查看账户信息的情况呢?这是因为银行使用了设备标识来保证账户的安全。那么设备标识的工作原理是怎样的呢?

  • 利用DES加密算法保护Java源代码

    2010-01-05

    Java源代码编译后在JVM中执行。由于JVM是完全透明的,Java类文件能够很容易通过反编译器转换成源代码,这使得软件受不到合理的保护,利用DES加密算法可以……

  • 2010年信息安全行业状况

    2010-01-05

    2009年经济危机给所有的信息安全人士敲响了警钟。2010年伊始经济依然不明朗,信息安全从业人士都应该清楚他们不仅需要发展和提高自己的技术水平,而且还需要……

  • 实例解析:找回丢失的Linux系统Grub密码

    2010-01-04

    忘了root 密码还可以通过修改 Grub 进入单用户模式来重置密码, 忘了 Grub 密码怎么办呢?本文介绍了几种有效的方法。

  • 教你使用检测屏蔽法轻松解决蠕虫病毒

    2010-01-04

    自1988年莫氏放出第一个蠕虫病毒以来,计算机蠕虫病毒以其快速、多样化的传播方式不断给网络世界带来灾害。那么蠕虫的工作原理和危害是怎样的呢?应如何应对呢?

  • 新年第一眼:揭开木马隐藏的角落

    2010-01-04

    虽然没有绝对的安全,但如果能知已知彼了解木马的隐藏手段,也能做到及时发现,使损失最小化。那么,木马究竟是如何躲在我们的系统中的呢?

  • 定期检查网络安全审计

    2010-01-04

    你正在执行的备份符合政策和遵从要求吗?数据报废符合数据的分类吗?为了保证备份和存储能够正常工作,这些过程最近被测试过吗?自动补丁程序功能正确更新了吗?

  • RHCE-RH253Linux服务器之Iptables防火墙

    2010-01-03

    本文介绍了防火墙的三种技术,Iptables防火墙原理,具体防火墙技术相当深奥,不是一言两语可以说清楚,让我们用一个实例来分析吧……

  • 设置公司网络的安全标准

    2010-01-03

    网络安全审计必须按照一套定义好的标准进行:企业的数据安全性、政策和过程的完整性和可用性、合适的监管要求、以及行业的最佳做法……

  • 该如何攻克影响IDS应用的误报和漏报?

    2009-12-30

    影响IDS应用的关键问题是误报和漏报,从技术上讲,该如何攻克这两大难题呢?本文将从影响IDS漏报和误报的关键指标入手讲解技术发展……

共3305条记录

分析 >更多

  • 10个最常见的云漏洞

    如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]

  • SASE与SD-WAN:有什么不同?

    远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]

  • 2024年15个电子邮件安全最佳做法

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • CIO在加强网络安全方面的作用

    作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]