话题: 身份识别管理
-
生物识别信息安全新主张
2008-01-30技术正使许多事情成为可能,无论是信息学层面还是生物识别学层面。我们不难发现,信息安全给予生物识别技术的不仅仅是市场空间,更是跨越式的成长机会……
-
生物识别与量子密码技术浅析
2008-01-30如果问企业在布署和使用信息技术过程中最关心的问题是什么,相信绝大多数公司都会把安全问题摆在第一位。这一方面是因为企业如今正面临着越来越多来自外界的病毒和黑客攻击……
-
笔记本电脑加密是否可以采用PKI?
2008-01-30 | 作者:Joel Dubin | 翻译:Eric是否可以采用PKI来管理笔记本电脑的加密? 还是应该采用独立的产品?
-
了解如何选择无线加密的方法
2008-01-30 | 作者:Tony Bradley你不会设计一个有互联网访问而没有防火墙的网络。那么,你为什么会有一个没有加密的无线网络呢?理解无线加密对于部署一个安全的无线网络是非常重要的。
-
企业关键数据保护的十项访问控制措施
2008-01-27 | 作者:Robert Westervelt美国的支付卡行业数据安全标准(PCI DSS)是一系列规定最低限度安全的指南,旨在保护敏感的信用卡数据……
-
各类Unix和Linux密码丢失解决方法
2008-01-24SolarisROOT密码遗忘的处理方法,恢复SCO UNIX超级用户口令,Aix4.3.3(ibm) rs/6000的Root密码丢失,Freebsd的Root密码丢了,找回Linux忘记了的Root口令(Lilo/Grub)……
-
双因素认证与中间人攻击
2008-01-23为了在网上银行的安全性和使用的方便性之间找到平衡,各商业银行的网上银行纷纷推出了采用双因素(Two-Factor)认证的安全机制……
-
加密算法介绍及如何选择加密算法
2008-01-22 | 作者:褚庆东随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高。在密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。近期又出现了AES、ECC等……
-
如何应对服务器不能识别的口令
2008-01-22 | 作者:Joel Dubin我在我们的网络上建立了一个内部网站,在一台运行Windows 2000 SP4操作系统的服务器上使用IISADMPWD测试远程口令的变化……
-
动态式密码令牌容易受到MITM攻击吗?
2008-01-22 | 作者:Joel Dubin动态式密码令牌是一种双因素身份认证系统。最近,许多人谈到用这种技术作为防御网络钓鱼攻击的方法……