学科分类
/ 25
500 个结果
  • 简介:促使用户遵守安全策略是IT管理员日常工作中最难的项目之一。密码实际上是非常重要的一个问题:用户会选择容易记住的密码,他们一般会把密码随便记到便条上并贴在显示器旁边,而且很少会修改密码。为了防范这一安全风险,LargeSoftware提供了以下5个技巧,帮助我们创建和管理安全密码。

  • 标签: 密码安全 日常工作 安全策略 修改密码 安全风险 安全密码
  • 简介:物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。物联网系统越来越广泛地应用于生产和生活的各个方面,特别是在军事、医疗和交通运输等领域的应用关系到人民的生命安全和国家的稳定。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,

  • 标签: 安全技术 物联网 安全问题 联网系统 生命安全 交通运输
  • 简介:在这个木马、病毒横行和操作系统漏洞百出的时代,你是否迫切需要一个能横扫木马、病毒,并保卫系统安全的“朋友”陪你遨游网络世界呢?“木马清除大师”就是这样的一位热心“朋友”,它不仅能轻松横扫各类网络“马贼”(木马),还可以义务为你担当安全审核员,像进程管理、网络监视这样的“小事”自然不在话下。下面就让我们一起来领略这位“大师”的风采吧!

  • 标签: “木马清除大师” 杀毒软件 工具软件 计算机病毒
  • 简介:网络钓鱼是目前不断增长的一种网络诈骗形式.黑客常常通过伪造电子邮件或虚假网站等形式来诱骗用户提交和自己相关的个人信息。微软最新的IE7.0就内置了反钓鱼功能.该功能基于SSL服务器证书技术.通过IE7.0地址栏颜色的变化.帮助用户轻松识别钓鱼网站和非安全站点。那么使用其他版本浏览器的用户该如何解决网络钓鱼的问题呢?

  • 标签: 安全站点 MCAFEE 网络钓鱼 搜索 个人信息 电子邮件
  • 简介:木桶理论中.—个由许多块长短不同的水板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板长度的平均值,而是其中最短的那块木扳。要想提高木桶整体效应,就要下功夫补齐最短那块木板的长度。

  • 标签: 安全管理 基线 木桶理论 整体效应 平均值 木板
  • 简介:在维持适度访问的同时保护您的网络安全并非易事,而移动性的加入则进一步提高了难度。如果说在有线网络中平衡安全性与网络访问如同走钢丝,那么扩展到无线环境就如同身临深渊、在疾风吹刮下走在更脆弱的钢丝绳上一般,您对此应该深有感触。

  • 标签: 无线环境 安全性 网络安全 网络访问 有线网络 钢丝绳
  • 简介:MySQL“mysql_real_connect”缓冲区溢出漏洞,SunSolaris多个Apache漏洞补丁,MacOSX多个漏洞的安全更新,InternetExplorer的累积性安全更新,Microsoft安全公告MS04-026。

  • 标签: MYSQL 防火墙 网络安全 计算机网络
  • 简介:MSOffice远程代码执行漏洞;Chipmunk论坛程序存在多处SQL注入漏洞;OracleTNSListener远程拒绝服务漏洞;Ciso雅志新闻程序漏洞;MPlayerBitmap解析远程堆栈溢出漏洞。

  • 标签: 安全补丁 MPLAYER 集合 Office Oracle BITMAP
  • 简介:Fortinet日前发布了首款专用于数据库弱点评估的安全设备FortiDB—1000B。FortiDB—1000B适用于中型企业,能凭借侦测密码、存取权限和组态设定的弱点,确保数据库的安全性。其主要功能是辨识弱点、警告系统管理员潜在的威胁,并提供修正的建议。

  • 标签: 安全设备 数据库 弱点评估 中型企业 存取权限 警告系统
  • 简介:3Com3CRADSL72无线路由器数据泄露漏洞HelixUniversalServer部分POST请求远程拒绝服务漏洞MozillaFirefoxBATAURI文件删除漏洞ColdFusionMX模板处理权限提升漏洞FreeBSDSyseonsCONS_SCRSBOT内存泄露漏洞

  • 标签: 3Com 3CRADSL72 无线路由器 MOZILLA FIREFOX 网络浏览器
  • 简介:深圳易拓科技有限公司近期推出的Gstor安全存储器具备了基于硬件芯片级别的系统还原和数据加密功能。从外观上看,它和普通硬盘并没有太多区别.但它提供了四种安全存储方式.即普通存储方式、保密存储方式,保护存储方式和保护加保密存储方式。用户使用后三种方式,就可以轻松实现对系统内重要数据的备份、加密和还原。

  • 标签: GSTOR 安全存储器 存储方式 深圳易拓科技有限公司
  • 简介:0引言网络安全态势分析是一个综合的研究课题,包括对原始事件的收集、事件的关联、安全态势的评估方法、态势结果的存放和展示、态势预测等。它为网络管理人员的决策提供技术支持,在复杂的网络环境下帮助网络管理人员迅速准确的得到网络的整体信息。由于本文需要在特定的网络环境下设计态势预测模型,因此也要对数据的收集处理、态势的评估等进行研究。本文从数据预处理、事件关联、态势评估和态势预测等四方面介绍了态势分析领域的相关技术和研究成果。

  • 标签: 网络安全 态势分析 技术支持 网络管理人员 事件关联 预测模型
  • 简介:由于网络普及率的快速提高,Web成为互联网的热门概念,现今社会中,Web不仅仅是信息发布,更是网络正常运作的一大保障。然而,随着网络环境的日益复杂,Web服务的一些安全漏洞和缺陷也显露出来,因此,人们需要采用有效的安全防护对策,以保障Web服务的安全,继续为人类生产提供动力。本文即对Web服务的安全防护对策进行了相对详细的阐释和概述。

  • 标签: Web网页服务 安全 防护对策
  • 简介:在移动互联网时代,越来越多的应用依附于移动终端,其安全性也尤显突出,介绍了Android和iOS两大终端的安全机制,对系统安全、应用安全、数据安全3个层面进行了深入分析,并从多个维度对两大系统进行了安全机制对比,最后给出了移动智能终端的安全使用建议。

  • 标签: ANDROID IOS 智能终端 安全机制 比较分析
  • 简介:操作界面很简单?安装WordPress,修改一些设置,选择主题,然后就可以制作一个功能完整、看起来非常专业的博客了。安装和运作一个WordPress博客太简单了,你完全不需要知道它后台的原理。甚至对于那些不熟悉Linux、Apache、MySQL及PHP(LAMP)平台的Windows专业人员来说,

  • 标签: TIPS 安全性 Windows APACHE LINUX MYSQL
  • 简介:与现金相比,银行卡是一种安全、快捷的支付手段。目前各家商业银行和银联已经采取各种技术手段和安全措施,最大限度地努力保障持卡人的资金安全。但持卡人在使用银行卡时具备一些必要的安全意识,了解一些常见的银行卡犯罪手法,同时掌握基本的防范技能是非常重要的。以下是持卡人在使用银行卡过程中可能遇到的十大安全问题:

  • 标签: 安全使用 银行卡 持卡人 支付手段 安全措施 商业银行
  • 简介:我国改革开放政策的实施,促进了我国科技以及经济的发展,计算机信息管理技术不断进步,为我国的发展提供了有利支持。随着对计算机信息管理技术的应用,人们对其的理解程度不断加深,从而被广泛应用在各个行业,为人们的生活以及工作提供了便利,促进了社会向着更加科学的方向前进。在人们使用计算机网络的过程中,网络安全问题尤为重要,与人们的利益息息相关,因此,在当前阶段中,加强对计算机信息管理技术在网络安全中的应用研究具有重要意义,能够更好地保证人们的利益,有效促进社会发展。

  • 标签: 计算机信息管理技术 网络安全技术 应用