TechTarget安全 > 技巧

技巧

  • 网络端口扫描技术详细介绍

    2008-01-30

    IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连接端来区别,也就是(连接端1,连接端2)。连接端互相发送数据包。

  • 生物识别信息安全新主张

    2008-01-30

    技术正使许多事情成为可能,无论是信息学层面还是生物识别学层面。我们不难发现,信息安全给予生物识别技术的不仅仅是市场空间,更是跨越式的成长机会……

  • 生物识别与量子密码技术浅析

    2008-01-30

    如果问企业在布署和使用信息技术过程中最关心的问题是什么,相信绝大多数公司都会把安全问题摆在第一位。这一方面是因为企业如今正面临着越来越多来自外界的病毒和黑客攻击……

  • 如何为Email加密以保护公司信息

    2008-01-30

    加密决策分为两个方向,即基于用户的解决方案和基于企业的解决方案。

  • 信息安全策略概述

    2008-01-29

    信息安全策略(Information Security Policy)是一个组织机构中解决信息安全问题最重要的部分。

  • ARP病毒攻击技术分析与防御

    2008-01-29

    通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。

  • 弥补边界安全和主机安全之间的漏洞

    2008-01-29

    如何利用入侵检测系统、蜜罐和暗网(darknets)弥补边界安全和主机安全之间的漏洞以加强网络安全。

  • 企业杀毒软件应考虑移动安全解决方案

    2008-01-29

    移动设备担当了日益重要的角色,但对于安全专业人员来说,这意味着要保护这些设备不受新出现的移动病毒、蠕虫和间谍软件以及针对移动的垃圾邮件等的影响……

  • 层层设防保护VoIP安全 抵御隔墙之耳入侵

    2008-01-29

    即使在VoIP技术广泛应用的今天,VoIP的安全性仍屡遭质疑。作为一种在网络上应用的IP技术,与Web和电子邮件等IP应用一样,VoIP技术存在特有的威胁和风险。

  • “三反”新安全—钓鱼、欺诈、垃圾邮件之攻防演义

    2008-01-28

    近两年来,伴随着全球范围内愈演愈烈的垃圾邮件泛滥,各种网络钓鱼、用户欺诈等安全威胁接踵而来。无论对企业还是对个人,此类威胁手段的变化之快令人防不胜防。毫无疑问的是,随着渗透其中的非法牟利情节的日趋严重,这类安全威胁的破坏力越发凸显。

共3307条记录

分析 >更多