机房360首页
在线投稿 投稿指南 机房360资讯通告:
  • 利用高级数据加密标准(AES)保障数据安全 2013-5-10
  • AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了AES的概貌并解析了它使用的算法。包括一个完整的C#实现和加密.NET数据的举例。在读完本文后你将能用AES加密、测试 基于AES的软件并能在你的系统中[阅读全文]
  • 如何做到服务器防DDOS攻击 2012-7-5
  • 电子商务在随着经济不断地进步,很多企业都拥有了自己的服务器,服务器作为网络的核心产品,服务器技术相对复杂,尤其是在这个病毒肆虐的网络时代,安全问题以及是否拥有一台抗攻击服务器就显得非常突出。[阅读全文]
  • IT管理人员必须持有的安全观 2012-4-30
  • 成功人士之所以成功,关键之一在于其拥有正确的价值观和信念,眼界决定世界。信息安全工作也是如此,安全人员所持有的观念将影响实际的防护效果。安全建设,观念先行。那么究竟怎样的安全观才是正确的呢?[阅读全文]
  • 探讨交换机的6项安全设置功能 2012-4-19
  • 随着网络应用的普及及不断深化,用户对于二层交换机的需求不仅仅局限于数据转发性能、服务质量(QoS)等各方面,网络安全理念正日益成为组网产品选型的重要参考内容。[阅读全文]
  • 如何安全设定和检测你的密码安全性? 2012-3-22
  • 自去年CSDN网站、天涯、开心网、人人网等网站被曝大量用户的密码被泄漏以来,密码的安全问题已引起用户和业界的极大关注和重视。你的密码安全吗?上互联网站还会不会泄漏密码?……这些问题都引起了广大用户的恐慌。站在一个信息安全工作者的角度来讲,这个问题虽然严重,但还没有到草木皆兵的地步。因此,本文将客观地分析[阅读全文]
  • 确保WI-FI无线网络安全的几大建议 2012-3-11
  • 大家在使用无线路由器的无线网络过程中,如何使用正确的Wi-Fi安全措施是最为关键,因为Wi-Fi很容易受到黑客攻击和窃听。本文我们就来告诉大家什么是Wi-Fi安全中应该做的和不应该做的事情。 [阅读全文]
  • 中小企业该如何选择网络版防病毒软件 2011-12-28
  • 作为中小企业,依托IT技术构建基于互联网络的企业自身业务和运营平台,是我们对外形象的展示窗口,更是我们提高运行效率、降低经营管理成本、进行网络营销,把握新的商业机会的必由之路。据权威部门统计,全国有5000万家中小企业,57.7%都实施了信息化。[阅读全文]
  • 信息安全基础教程:什么是“漏洞”? 2011-11-21
  • 在迈克菲实验室(McAfeeLabsTM)的威胁警告中,漏洞这个字眼几乎随处可见。无论是发现了一个“漏洞”,还是在某些版本中存在“漏洞”,这样的描述都司空见惯。那么,究竟什么是“漏洞”?[阅读全文]
  • 夯实无线网络安全你需了解的四妙招 2011-10-2
  • 这里要提醒一下,一般无线路由器在出厂时无线加密功能都是关闭的,如果你拿来就直接使用的话,那么你的网络就是一个极度不安全的网络,因此建议还是设置之后再使用为妙。[阅读全文]
  • 阐述提高杀毒软件运行效率小技巧 2011-10-2
  • 软件总是在不停地更新换代,供应商们总是希望大家在他们发布新版本时都立即进行升级,但这么做并不是必要的,毕竟,这些程序已经陪伴了我们多年,占据了日常生活的一席之地。那么如何充分挖掘这些软件的潜力呢?我们组织了一系列鲜为人知的技巧,遵照这些小技巧,你日常使用的应用程序,例如Office、IE、Firefox等,都能够[阅读全文]
  • 如何打出信息防泄漏的“组合拳”? 2011-9-30
  • 信息防泄漏是包括加密、管理、审计、监控等多个方面的整体方案,信息防泄漏需要“组合拳”。但是,其中无论是加密、管理、审计还是监控,市场上都有单功能的产品。对此,企业是买多个单一功能的产品来组合成信息防泄漏体系,还是选用一个厂家提供的整合的信息防泄漏整合方案呢?为此,厂商、企业、专家三方共聚一席,一同探[阅读全文]
  • 威胁数据库安全的不良习惯 2011-9-26
  • 不好的数据库安全习惯给攻击者和恶意内部人员大开了方便之门,数据泄漏事故的发生往往是因为企业一遍又一遍重复同样的错误,而这些不良行为通常是从数据库开始的。本文为大家分析了让攻击者和恶意内部人员轻松获取数据库访问权的七个不良习惯,希望大家引以为戒![阅读全文]
  • 阐述改善企业网络安全的几大技巧 2011-9-23
  • 在管理网络资产安全时,你总是要领先你的对手(想要窃取、修改和破坏你的数据的网络罪犯和不满员工等)一步。你不能停留在一个地方太久,因为你的对手总是会不断尝试新技术来攻入你的网络并获取数据。在很多情况下,攻击者甚至与网络泄漏没有直接关系,因为最具破坏性的攻击通常是由有授权的内部人员发起的。本文为大家提供了[阅读全文]
共7页, 当前第1页, 9 3 7 1 2 3 4 5 6 7 8 4 :