技巧
-
加密算法
2007-12-27加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。加密技术的要点是加密算法,加密算法可以分为对称加密、不对称加密和不可逆加密三类算法。
-
无线网络安全五戒
2007-12-27在建造无线网络时,保障企业网络安全比其他任何时候都要重要。以下给出了五种必须避免的情况,由此保证网络安全。
-
安全电子邮件的一些知识
2007-12-27现在的安全电子邮件使用的是非对称的加密算法常用的是rsa 也叫公钥加密,它采用的是一对秘钥对数据进行加密和解密.通常私钥由用户个人保管而公钥则在网上公开,发信方用公钥加密,收信方用私钥解密。
-
实况无线网络安全—简析无线安全实施策略
2007-12-27即使公司没有筹建自己的无线网络,无线网络的安全问题仍有可能给公司造成威胁。保护无线网络安全的最基础手段是加密。
-
电子邮件加密方法
2007-12-27针对电子邮件的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果,有些邮件泄密后果并不严重、有些确是灾难性的。为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。
-
IPSec标准 虚拟专用网络的安全基础
2007-12-27随着新的IPSec标准逐渐被大家接受,各机构在组建安全的虚拟专用网络(VPN)方面将会有更加一致的举措。在分布式的计算机网络环境下,虚拟专用网络的出现为网络管理员提供了一种很好的解决方案。然而,网络管理员所面临的一个最基本的问题就是网络的安全。
-
电子邮件加密系统汇总
2007-12-27电子邮件已经成为人们在网络上互相联系的重要.工具,据统计,虽然只有不到30%的网民每天上网浏览网页信息,却有超过70%的网民在使用电子邮件。特别是近年来电子商务的迅速发展,越来越多的人通过电子邮件发送机密信息。
-
抛弃IPSec VPN 选择SSL VPN的理由
2007-12-27在企业上网如火如荼地普及 […]
-
网络犯罪的取证与分析
2007-12-26网络取证也称为数字取证或者电子取证,是指对网络入侵、攻击、破坏、欺诈等犯罪行为利用电脑软硬件技术,用合法的方式来进行取证、保存、分析及出示的过程。从技术上看,电子取证是一个对受害系统进行扫描、破解,以及对整个入侵事件进行重塑的过程。
-
网络流量的异常检测
2007-12-26随着Internet的不断发展,网络安全已经逐渐成为人们越来越关心的问题,而入侵检测系统是继防火墙之后逐渐兴起的防护手段之一,也越来越受广大学者和工程人员的重视。
传统的入侵检测方法分为两种:基于误用检测(misused-based)方法和基于异常检测(anomaly-based)方法。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]