话题: 身份识别管理
-
网络嗅探监听的原理、实现技术与防范方法
2008-04-21 | 作者:安全中国局域网主要用于办公室自动化和校园教学及管理,可根据具体情况采用总线形、环形、树形及星形的拓扑结构。网络监听技术可以用来监视网络状态、数据流动情况等
-
使用Kerberos实现统一认证(二)
2008-04-20 | 作者:Alf Wachsmann这是”使用Kerberos实现统一认证”(二),认证是判断实体X是否能访问资源Y的过程,判断X的身份是认证过程的工作,认证任务之一是定义和判断哪个用户可以访问哪台计算机。
-
使用Kerberos实现统一认证(一)
2008-04-20 | 作者:Alf WachsmannKerberos可以解决账号管理方面的痛苦。在一个分布式的Uinux/Linux环境中,如果通过手工进行账号管理,将变得复杂、混乱。本文讲的是少量计算机环境如何解决这个问题。
-
怎样确定智能卡是否适合你的企业?
2008-04-20 | 作者:Joel Dubin尽管智能卡带来很多的便利,但是智能卡的安装和配置要求在软件、硬件和IT员工方面进行相当大的投资。我们将对如何决定配置智能卡对你的公司是否有意义等问题提供简单介绍。
-
如何增强Exchange服务器的安全性
2008-04-16想破坏你服务器的人经常上Internet,所以安全运行Exchange服务器的秘诀之一就是不给那些人任何机会破坏你的服务器。本文讲述一些帮助你保护Exchange服务器安全的技术。
-
RSA:微软谈私密保护
2008-04-16 | 作者:Marcia Savage | 翻译:Tina Guo在互联网上平衡隐私和安全一直都是一项挑战,这项挑战只会变得更艰巨,为处理这个问题,必须进行业合作,微软的首席研究和策略主管在4月8日的2008年RSA会议说。
-
RSA:多服务渠道金融犯罪
2008-04-14 | 作者:Marcia Savage | 翻译:Tina Guo罪犯正在利用综合渠道,包括网络,手机,邮件等,制造机会,跟踪欺诈消费者。金融服务行政人员在4月10的2008 RSA大会讨论时如此说。
-
浅谈MD5和SHA-1被破解和应用改进策略
2008-04-14 | 作者:fleshwoundMD5和SHA-1算法的核心是哈希函数,是在信息安全领域有广泛和重要应用的密码算法,主要作用是数据完整性验证和消息认证。王小云宣告破译了MD5、HAVAL-128、 MD4和RIPEMD。
-
威瑞信开放API简易部署双因素认证
2008-04-13 | 作者:TechTarget安全互联网基础架构供应商——威瑞信公司近日宣布推出威瑞信身份保护开发人员测试方案,其目标群是针对将双因素认证集成于网络应用感兴趣的开发人员和企业IT部门。
-
NXP RFID加密技术被破解
2008-04-10 | 作者:企业群组据传一个德国黑客组织已经破解了恩智浦半导体(NXP)广获采用的Mifare Classic RFID芯片加密方法。这款组件已应用于多种非接触式智能卡,包括交通卡、会员卡或门禁卡等。