学科分类
/ 25
500 个结果
  • 简介:摘要随着计算机网络的普及,基于Internet的电子商务今年来取得了巨大的发展,但安全问题始终制约着电子商务的进一步发展,本文就电子商务安全与管理,和安全问题方面提出了几点看法。

  • 标签: 电子商务安全 防火墙 病毒
  • 简介:一面是移动办公优越的便利性,另一面则是潜藏的安全“炸弹”,二者之间是否真的是鱼与熊掌,不可得兼?

  • 标签: 安全预警 移动办公 便利性
  • 简介:随着信息技术的不断发展,网络信息的安全问题受到了严重威胁。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞。当前,内外安全环境日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。笔者结合自身工作实际,对信息安全攻防做了简要探讨。

  • 标签: 网络信息安全 攻防探讨
  • 简介:  在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,三、加密及数字签名技术

  • 标签: 网络安全技术 谈谈网络安全
  • 简介:Email安全引起了很多人的关注。我们知道在MicrosoftExchangeServer组织上需要安装垃圾邮件过滤器,而如果这些过滤器无法正常工作的话,你就会收到最终用户的各种抱怨和投诉。我们也知道网络中需要防病毒和恶意软件的防护措施,防止那些用户可能犯的各种荒唐错误。你很可能已经花了大量的时间去寻找和调优这些解决方案,给网络提供更好的保护。但你有没有花上同样的时间来考虑由于外发邮件和其它资源导致的安全威胁呢?

  • 标签: EMAIL 安全威胁 数据损失 垃圾邮件过滤器 MICROSOFT EXCHANGE
  • 简介:主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线,2网络安全的主要技术  安全是网络赖以生存的保障,2.4入侵检测系统  入侵检测技术是网络安全研究的一个热点

  • 标签: 网络安全研究
  • 简介:BlogEz是一款免费的PHP博客系统.页面非常漂亮.功能也很齐全。目前有比较多的网站采用了这套系统作为自己的网上家园。在看完所有的代码后.我发现其安全性还是不错的.该系统的程序员对脚本方面的一些基本安全问题都考虑到了.不过由于他的疏忽.还是有几个地方存在一些问题.可能导致非法入侵。下面我们就一起来看一下。

  • 标签: 安全性 非法入侵 安全问题 系统 PHP 程序员
  • 简介:每次使用电脑以后,肯定会留下一些使用的痕迹,而每个人都有保护自己隐私的需求,所以我们需要一款优秀的隐私保护工具。AcronisPrivacyExpertSuite(下载地址:下载地址:http://www.acronis.com/enterprise/download/privacyexpert/.简称APES)是一款功能强大的隐私保护工具。执行删除操作后.相关的用户隐私和操作记录将永久消失.任何反删除软件都无法将其恢复。

  • 标签: WINDOWS 隐私 enterprise DOWNLOAD ACRONIS ACRONIS
  • 简介:近日来,哈尔滨市某幼儿园使用发霉大米的事件引起社会广泛关注。此前,多地也曝出幼儿食品安全问题,如发霉的大米、生虫的麦片、过期的牛奶、不合格的食用油被端上孩子的餐桌等。通过调查发现在幼儿食品安全缺失的背后,是标准失守、管理失心、审查失效、监管失灵等一系列行业软肋。业内人士认为,对于违规者,一经发现就要严惩,减少采用罚款、整改等实际约束力较差的手段,尝试推行“终身禁入”等制度,真正起到震慑作用。

  • 标签: 食品管理 不合格 违规者 震慑作用 食材 食药监
  • 简介:随着我国的经济腾飞,国民生活得到了长足的改善,然而GDP的快速增长背后也存在着不少问题,其中食品安全便是日益突出的一个。由于种种原因,空气、水源和土壤环境受到了污染,有害物质威胁着食品质量和人类健康;更有甚者,一些惟利是图的不法生产经营者.

  • 标签: 食品安全 安全预防 生产经营者 土壤环境 人类健康 食品质量
  • 简介:Telnet服务虽然曾经给远程管理提供了很大的方便,但同时也有很大的不足,因为Telnet是通过明文方式和服务器交流,所以黑客很容易获得登录者的账号和密码,存在很大的安全隐患。图1是用Ethe-real抓取的WindowsXP下登录Telnet服务器的部分信息,用该软件可以很容易看到登录者的账号、密码及所有的操作。

  • 标签: TELNET 安全管理 WINDOWS 服务器 远程管理 安全隐患
  • 简介:交换双方的任何信息都是通过这把密钥加密后传送给对方的,非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开

  • 标签: 技术浅谈 网络安全技术
  • 简介:在当今计算机安全界影响最大的专家,不是Mitnick那样狂放不羁、神出鬼没的黑客,也不是Rivest、Shamir和Adleman(RSA发明者)三位图灵奖得主那样高不可测的大师,而是学问、口才、文笔俱佳且思想犀利、敢说敢做、

  • 标签: 信息安全 巨星 计算机安全 图灵奖 发明者 黑客
  • 简介:在建立内部协作站点时充分利用MOSS2007的安全特性,能够确保这些站点的安全,并提供审计跟踪,显示用户对站点内容的访问。

  • 标签: 安全特性 MOSS 审计跟踪 站点
  • 简介:在竞争日益激烈的商界上,流行着一个术语——“挖金矿”。何为“挖金矿”?其实很简单,就是雇佣黑客潜入竞争对手电脑窃取商业机密,从而达到知己知彼,抢占先机的目的。但这只是冰山的一角。某些政府部门和军队也在无时无刻不受到这种威胁……

  • 标签: PC 安全 竞争对手 政府部门 鹿 金矿
  • 简介:作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义.本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法.最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路.

  • 标签: 信息安全 风险评估 安全策略
  • 简介:  3、现有网络安全技术的缺陷  现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,内部安全问题对由信任系统和网络发起的各种攻击防范不够,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题

  • 标签: 网络安全管理