八大技巧加固网络应用安全 传统的防火墙被普遍用于限制例如80、443端口访问,以及用于HTTP和SSL(安全套接字层)的通讯.然...
www.5dmail.net/html/2008-6-22/2008622190340.htm 安全观察 量子安全性原理闲聊一些新奇但颇有价值的内容非常有趣。目前为止,我使用海森堡不确定性原理来解释安全性概念已有一段时间。(听..
www.5dmail.net/html/2008-5-23/2008523114422.htm 实例证明 如何构建牢固可靠的密码IT技术高速发展的今天,信息安全成为公众以及厂商等各方关注的焦点。创建一个安全牢固的密码是保证用户信息安全的..
www.5dmail.net/html/2008-3-9/200839232608.htm 老调重弹——你存储的密码做Hash了吗?看了标题,你马上会明白我这篇文章要讲什么——密码的Hash化,虽然这并不是什么新技术,也不是高端技术,但它确实..
www.5dmail.net/html/2008-3-9/200839232528.htm 网络上最常用的10个密码 Password居首据国外媒体报道,即将于下月出版的《PCMagazine》评出了网络上最常用的10个密码。有趣的是,“password(密码)”的..
www.5dmail.net/html/2008-3-9/200839232415.htm 密码革命 用自己的身体保护自己的秘密作为亚洲规模最大的陆路旅检口岸,深圳罗湖口岸每天都有40~50万人次的流量。为了加快通关验放速度,罗湖口岸最近...
www.5dmail.net/html/2008-3-9/200839232314.htm Sql server数据库密码安全追踪和存储对一个密码进行追踪非常简单,但是追踪几十或者甚至是上百个密码就是一个问题了。很难以及这么多的密码,但是把这..
www.5dmail.net/html/2008-3-9/200839232242.htm 让用户自主掌握密码安全随着全美范围内的数据安全法案以及网上银行标准的出台实施,公司也开始意识到了应制定各方面的鉴定审核措施,PC机..
www.5dmail.net/html/2008-3-9/200839232209.htm 九大措施防御病毒、间谍软件及广告软件我们这篇文章中的三大恶棍臭名昭著,人人共愤。严格说来,是没有什么统一的应对措施的。不过,只要您遵循以下的九..
www.5dmail.net/html/2008-3-9/200839231947.htm 密码安全 新手踏入网络必修课随着信息技术的不断发展,信息量不断扩大,数据的安全性和保密性也越来越受到人们的重视,在计算机应用领域中最常..
www.5dmail.net/html/2008-3-9/200839231553.htm 企业里管理好自己密码的10个技巧密码技术本身有着致命的缺陷,这话本身并没错。但对目前的大多数企业来说,它们却是最好的选择。其实,每个人都可..
www.5dmail.net/html/2008-3-9/200839231349.htm 防止计算机泄密自设六大关口保护隐私总希望有一块天地属于自己,总有一些东西属于隐私。数字化让你保存信息越来越方便的同时,也带来了私密随时会意外..
www.5dmail.net/html/2008-3-9/200839231013.htm IT应急计划(容灾计划)常见问题解答及常用术语解释容灾已经日益成为企业不得不考虑的重要问题之一。特别是随着信息技术对企业效益的帮助日益显著,企业对信息系统的..
www.5dmail.net/html/2007-12-27/20071227170049.htm 学术前沿:无线网络安全性的研究一、无线网络常见的攻击和弱点无线网络可能受到的攻击分为两类,一类是关于网络访问控制、数据机密性保护和数据完..
www.5dmail.net/html/2007-10-9/200710900738.htm