百度一下 藏锋者 就能快速找到本站! 每日资讯归档 下载藏锋者到桌面一键访问

当前位置:主页 > 网络安全 >

    网络安全-第8页

  • 网络安全

           网络安全是近年来受到普遍关注的网络技术,它涵盖的范围很广,包括所有和网络相关的应用技术的深层次应用。从定义上说,网络安全是保护网络中的硬件、软件以及系统中的数据,使其不受到无意的、恶意的窃取、修改和破坏,并且使各种网络系统正常的安全可靠的运行。

           通常情况下,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是网络上的信息安全,它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

           藏锋者的网络安全栏目,主要关注各种最新的、实用的相关技术,包括但不限于各种网络安全知识网络安全管理网站安全数据安全无线网络安全等等。

     

  • 首页
  • 上一页
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 下一页
  • 末页
  • 23230条记录
    • RADIUS [网络安全] RADIUS

      在网络接入设备的初期阶段,用户的认证和授权主要是由接入设备自身来完成。这在用户数量较少时还能够很好地满足要求,但当用户数量达到一定规模后,接入设备间的用户认证数据共享就成为了很大的问题。因为不可能限制用户必须通过某台特定的接入设备接入(这...

      256人喜欢 时间:06-12
    • 认证服务器与口令系统 [网络安全] 认证服务器与口令系统

      以美国SecurityDynamics公司的SDIACEServer为例介绍一次性口令系统的组成。 ACEServer采用时间同步方式生成一次性口令(前面提到过的SecureID),加密算法和单向函数采用其专用加密算法和Hash函数。ACEServer的主要特点是:分布认证、集中管理、在线备份、审...

      208人喜欢 时间:06-11
    • 网络嗅探(sniffer)的检测和发现 [网络安全] 网络嗅探(sniffer)的检测和发现

      网络嗅探以前是很难被发现的。运行网络嗅探的主机只是被动地接收在局域网上传输的信息,并没有主动的行动。既不会与其他主机交换信息,也不能修改在网上传输的信包。这一切决定了网络嗅探(sniffer)的检测是非常困难的。 注意网速 当系统运行网络监听软件时...

      267人喜欢 时间:06-01
    • 企业内网接入外网的风险和隐患 [网络安全] 企业内网接入外网的风险和隐患

      企业内部网的前身是电子数据交换系统。纯EDI系统目前仍然在使用,但许多都经过改装,以实现对互联网的兼容。企业外联网是不同于企业内部网与互联网的另一种网络。企业外联网是从事合作业务的贸易伙伴之间,包括供应商、客户、物流服务商及任何其他商家,利用...

      137人喜欢 时间:05-31
    • 美国化妆品公司的安全问题安利 [网络安全] 美国化妆品公司的安全问题安利

      美国的一家化妆品企业最近新推出了一项网上销售化妆品的业务。因为担心可能的网络安全威胁,公司的主管决定采用功能强大的新型防火墙来加强企业的网络安全。业务开展了一段时间以后,公司的信息主管发现公司的内部网络可能遭到了来自外部的非法侵入。于是,...

      171人喜欢 时间:05-26
    • 分布式拒绝服务攻击(DDos)的攻击方法 [网络安全] 分布式拒绝服务攻击(DDos)的攻击方法

      DDoS的攻击方式有很多种。最基本的DDoS攻击就是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者向内的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多么...

      354人喜欢 时间:05-17
    • 计算机病毒的危害和攻击目标 [网络安全] 计算机病毒的危害和攻击目标

      磁盘引导区传染的计算机病毒 磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性...

      229人喜欢 时间:05-15
    • 一次性密码的原理和典型应用 [网络安全] 一次性密码的原理和典型应用

      为了解决固定口令的诸多问题,安全专家提出了一次性口令(OTP:OneTimePassword)的密码体制,以保护关键的计算机资源。 OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。例如:登录密码=MD5(用...

      242人喜欢 时间:05-14
    • 固定密码认证方式的缺陷和潜在攻击隐患 [网络安全] 固定密码认证方式的缺陷和潜在攻击隐患

      在讲解认证的例子中的PASSWORD,我们称之为常规口令(密码)。目前各类计算资源主要靠固定口令的方式来保护。比如你需要访问一个NT系统,首先必须在这个NT上设置一个账户,并设定密码。当通过网络访问NT资源时,系统会要求输入你的账户名和密码。在账户和密...

      182人喜欢 时间:05-21
    • 认证机制的原理比喻 [网络安全] 认证机制的原理比喻

      在现实生活中,我们个人的身份主要是通过各种证件来确认的,比如:身份证、户口本等。计算机世界与现实世界非常相似,各种计算资源(如:文件、数据库、应用系统)也需要认证机制的保护,确保这些资源被应该使用的人使用。 认证就是指用户必须提供他是谁的证...

      186人喜欢 时间:05-16

    栏目分类

    • 网络安全
    CopyRight? 2013 www.cangfengzhe.com All rights reserved