话题: 身份识别管理
-
采用TDES加密防御中途相遇攻击的策略
2010-02-01 | 作者:Randall Gamby为应对中途相遇攻击应采取怎样的加密策略?使用双密匙TDES(三重数据加密标准)中途相遇攻击能得逞吗?EK1(EK2(EK2(M)))的加密方式如何?请听安全专家的分析……
-
如何通过密码管理策略来防范密码破解
2010-01-28 | 作者:Randall Gamby黑客是如何破解操作系统密码的?我们应如何在企业里防范密码破解行为的发生?本文邀请到了TT安全专家为我们解答这一问题,他将为我们介绍防范密码破解的策略……
-
加密解密技术之输入数据 输入函数表(附图)
2010-01-27你遇到过程序加壳引发的问题吗?在把程序脱壳并获得完全能运行的执行文件前,如何在WDAM里获取这些输入函数的显示?通过大量收集PE格式文件的资料……
-
权衡“端到端加密技术”和“标记化技术”的优缺点
2010-01-25 | 作者:Dave Shackleford | 翻译:Sean在加密技术中“端到端加密技术”和“标记化技术”都是比较理想的解决方案,但每种方案都有各自的优缺点,企业在技术投资之前需要仔细考虑,权衡利弊……
-
破解CMOS SETUP密码诀窍(附图)
2010-01-24本文介绍两种破解Setup密码的方式:利用Debug命令清除Setup密码和用CMOSPWD找回遗忘的密码……
-
如何判定网站密码的强度
2010-01-19 | 作者:Randall Gamby很多安全人员可能都会遇到这种问题:如何评估登录用户的密码强度。有什么工具可以达到这一目的?TT安全专家为我们判定网站密码强度提供了一些有效的方法……
-
研究人员称1台PC 2小时可破解3G加密标准
2010-01-17继GSM加密标准被破解后,以色列Weizmann科学院几名教授近日又破解了3G加密标准KASUMI。此次破解128位的A5/3仅用了2个小时……
-
总结五种企业内部IM密码被盗窃的方法
2010-01-14企业员工不当操作可能会导致邮箱、MSN等通讯工具密码被盗取或被监听,而一些网络钓鱼手段也正是利用了员工的一些习惯”漏洞”,本文归纳了密码被窃的五类方法……
-
NTT与欧洲研究机构破解768bit加密密钥
2010-01-12在未来5~10年内,目前网络信息加密所用的1024bitRSA加密系统就会被破解。NTT与瑞士、德、法、荷等国家的学术机构宣布,已成功对768bit长度的合成数进行分解……
-
基于风险的多重身份认证的最佳方案
2010-01-11 | 作者:Bill Nagel | 翻译:Sean多重身份认证最近引起了更多的关注。Forrester研究公司最近调查了很多已采用了多重身份认证的公司,以了解这种方案的最佳实践,最终探讨出了四个优秀的方案……