当前位置: 主页 > 信息安全 > 移动安全 >
  • 了解无线加密技术的多种方法及其区别 日期:2011-05-01 17:16:36 点击:9

    无线传输的安全类似于一个书面信息。有各种各样的方法来发送一个书面信息。每一种方法都提供一种增强水平的安全和保护这个信息的完整性。...

  • 硬件防火墙开发的主要步骤 日期:2011-05-01 17:16:36 点击:5

    在开发前,首先要清楚知道自已要需要的是什么类型的防火墙。同为硬件防火墙,大致可以分为高端以千兆为代表的主火墙,中端的百兆防火墙,以及低端家庭 -小办公室的防火墙(SOHU-SMB)。...

  • 边界网关协议名词解释 日期:2011-05-01 17:16:36 点击:5

    BGP (Border Gateway Protocol)是用于在自治网络中网关主机(每个主机有自己的路由)之间交换路由信息的协议。...

  • 翻译BGP-边界网关协议RFC1772 日期:2011-05-01 17:16:36 点击:11

    BGP交换的网络可达性信息提供了足够的信息来检测路由回路并根据性能优先和策略约束对路由进行决策特别地,BGP交换包含全部AS path的网络可达性信息,按照配置信息执行路由策略。...

  • 安全知识之六种常见的密码盗窃手段 日期:2011-05-01 17:16:35 点击:11

    六种常见的密码盗窃的手段,假信息,码破解工具,间谍软件监听,扫描Registry Subkeys,密码窃取工具,网页恶意程序等。...

  • 进入云安全之前必须弄清的10个问题 日期:2011-05-01 17:16:35 点击:12

    围绕云计算的喧嚣可能会让你以为,明天就会发生大规模采纳云计算的事情。然而,来自多方面的研究已经表明,安全是阻碍大规模采纳云计算的最大障碍。...

  • 教你九项免费的企业级安全防护措施 日期:2011-05-01 17:16:35 点击:6

    如果员工没有意识到一些潜在的安全隐患,那么就算企业安全信息系统再昂贵,其功能也会化为泡影。其实只要改进一些平时常被忽略的行为,就很容易避免安全威胁。...

  • 教你如何封杀蹭网族确保网络安全 日期:2011-05-01 17:16:35 点击:21

    大约在半年前,“蹭网族”一词慢慢地兴起,所谓的蹭网族其实就是用户通过一种叫做蹭网卡的硬件来实现的,它是大功率的无线网卡,配合密码破解软件使用。...

  • 数据库加密技术的功能特性和实现方法 日期:2011-05-01 17:16:35 点击:7

    信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题。...

  • 在SQL Server数据库中如何加密数据 日期:2011-05-01 17:16:35 点击:11

    为了防止某些别有用心的人从外部访问数据库,盗取数据库中的用户姓名、密码、信用卡号等其他重要信息,在我们创建数据库驱动的解决方案时,我们首先需要考虑的的第一条设计决策就是如何加密数据。...

  • 首页
  • 上一页
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 下一页
  • 末页
  • 84837
栏目列表
推荐内容