按类别查询搜索结果
关于关键词 "网络安全" 的检测结果,共 781
Fnet光联 | 2018-07-20 15:22:23 | 阅读(0) | 评论(0)
保护开放的分布式体系结构 随着网络功能虚拟化(NFV),软件定义网络(SDN),虚拟机,容器和其他技术的兴起,服务提供商在过去几年中倾向于采用开放式分布式架构。尽管网络运营商一直渴望采用开放式分布式架构来降低成本并提供差异化...【阅读全文】
chenshko | 2018-07-13 23:12:36 | 阅读(0) | 评论(0)
一、重大漏洞无法预测2014年是多个严重漏洞集中爆发的一年,心脏滴血、贵宾犬、USBbad、破壳等重大漏洞先后曝光。影响的网站、操作系统、硬件设备范围之广,闻所未闻。安全牛之前报道的微软11月份修复的IE漏洞,自Windows 95以来就存在,它的洞龄(漏洞未被修补的年限)是19年。而可以远程执行拿到系统级权限的破...【阅读全文】
【网络与安全】 网络安全-重中之重
AlphonseSS | 2018-06-25 16:17:38 | 阅读(0) | 评论(0)
单点登录产品及弱口令检测。【阅读全文】
【网络与安全】 网络安全-密码发展
AlphonseSS | 2018-06-22 11:48:21 | 阅读(0) | 评论(0)
如果您跟大多数人一样的话,一定会对密码感到烦恼。有一堆的密码要记,其中有些复杂到啰嗦的程度,每当您读邮件、发微博、或者是网购,您一定会忘记或敲错一个密码,由于存放密码机器那不靠谱的安全性,你也许甚至会是那些不走运的密码被盗者中的一员。然而科技的进步让人们生活得更加舒适方便,但却使我们陷入了另一...【阅读全文】
【网络与安全】 网络安全法-身份鉴别
AlphonseSS | 2018-06-21 11:08:47 | 阅读(0) | 评论(0)
网络安全法        2017年6月1日网络安全法执行,与2018年1月1日全面执行,网络安全法现在有7章79条,内容十分丰富,归纳总结大概有六方面的突出亮点。第一,网络安全法明确了网络空间主权的原则。第二,明确了网络产品和服务提供者的安全义务。第三,明确了网络运营者的安全义务。第...【阅读全文】
新濠环Q892118 | 2018-06-02 07:02:46 | 阅读(0) | 评论(0)
在信息社会高度发展的今天,计算机网络系统已成为日常学习、工作和生活中信息的主要来源,同时网络安全性的问题也突显出来。如何防范计算机系统不受外界因素干扰,保持强劲的工作状态是目前需要解决的问题。作者以影响计算机网络安全的主要因素为突破口,重点介绍网络安全防范措施,确保计算机网络安全畅通。...【阅读全文】
新濠环Q892118 | 2018-06-01 04:17:28 | 阅读(0) | 评论(0)
市场机制驱使电网运行于安全极限的边缘,考虑网络安全约束的机组组合问题变得尤为重要,基于对偶原理的拉格朗日松弛法是解决这一问题的有效途径。文章提出了一种解决网络安全约束下的机组组合问题的新算法,在拉格朗日对偶分解的基础上结合变量复制技术,通过引入附加人工约束将网络约束嵌入单机子问题中,实现在机组组合中考虑网络安全约束。该算法摆脱了现有各种处理手段在解决网络安全约束的机组组合问题时将网络安全约束与机组启停相分离的不足,揭示了安全经济调度和安全约束下的机组组合在概念上的区别和联系。【阅读全文】
新濠环Q892118 | 2018-05-31 15:05:03 | 阅读(0) | 评论(0)
随着网络技术的发展,网络信息安全越来越被社会各个领域所重视,而网络的开放性和自由性很有可能导致私有信息和数据被破坏或侵犯,因此,研究计算机网络安全防控策略是我们目前的重要课题。【阅读全文】
新濠环Q892118 | 2018-05-30 23:10:56 | 阅读(0) | 评论(0)
在这数码年代,网络安全已成为影响企业业务运作的重要因素之一,网络攻击不但能令业务瘫痪,严重的更能导致永久性的伤害,造成重大损失。因此,确保网络安全一直都是现今企业最关切的问题,亦是最大的挑战。在刚过去的5月勒索软件WannaCry肆虐全球,其顽强的攻击力在不足两个星期已令150个国家及地区超过20万台电脑感染,遍...【阅读全文】
新濠环Q892118 | 2018-05-30 23:07:00 | 阅读(0) | 评论(0)
现今IT已是无处不在,即便在最恶劣的环境下,亦可得见IT设备的踪迹!在城市之中,最恶劣的IT环境相信非重工业莫属,例如是变电所,电厂等,在这些环境下IT设备也需要特别微调,才可在这些较为恶恶的环境之中保持畅顺运作。近年来经常出现的网络安全事件其实亦对工厂有直接的影响,因此工厂亦开始针对网络安全这范畴而作出...【阅读全文】
hjgj222 | 2018-05-27 13:58:10 | 阅读(0) | 评论(0)
一、网络安全威胁态势(一)底层硬件漏洞波及范围广、修复难度大。1月3日,英特尔处理器芯片被曝光存在“崩溃”(Meltdown)和“幽灵”(Spectre)两个安全漏洞,该漏洞属于处理器芯片为提升性能而设计的加速机制——“预测执行”(Speculative Execution)和“乱序执行”(Indirect Branch Prediction)所引入的问题...【阅读全文】
chenshko | 2018-02-27 13:25:07 | 阅读(40) | 评论(0)
在今年2月份,洲际酒店(IHG)确认旗下12家酒店餐厅及酒吧的支付系统被恶意软件入侵,顾客的信用卡支付信息被窃取。而到4月份,更曝出旗下超过1000家酒店再度发生信用卡数据泄露。一旦顾客在受影响酒店进行信用卡支付,该恶意程序就可从信用卡磁条中读取记录数据,包括信用卡号码、有效期、内部验证码,有些情况下还包...【阅读全文】
chenshko | 2018-02-27 13:24:11 | 阅读(60) | 评论(0)
成立于1899年的 Equifax ,拥有超过 8 亿消费者和全球超过 8800 万家企业的信息。作为老牌征信机构,掌握大量美国消费者的重要信息,比如姓名、出生日期、家庭地址、社会安全号 SSN、驾驶执照 ID、信用卡信息……在这期间,Equifax 的首席财务官、美国信息解决方案总裁和员工方案总裁共三名高管,在公司股价高位...【阅读全文】
Moonecho | 2018-02-26 15:52:24 | 阅读(290) | 评论(0)
算法、字符串操作五种窃取机密攻击的方式:1.网络踩点(Footprinting)    攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这些往往是黑客入侵所做的第一步工作;2.扫描攻击(Scanning)    这里...【阅读全文】
bwf0702 | 2018-01-24 10:26:44 | 阅读(20) | 评论(0)
2018年已经到来,而在这一年中, 更多关于IT方面的软件测试文章,请前往51Testing软件测试网。(http://www.51testing.com)【阅读全文】
shbwf51testing | 2017-08-04 16:25:45 | 阅读(30) | 评论(0)
我们看到越来越多的数据泄漏事故、勒索软件和其他类型的网络攻击,这使得安全成为一个热门话题。而随着网络攻击者利用不同的方式入侵企业以及中断业务,并且,随着移动、云计算和IoT扩展企业网络以及增加端点,安全变得至关重要。根据Gartner表示,安全团队应该时刻保持警惕,他们还应该了解新技术以帮助保护其企业地域攻...【阅读全文】
【网络与安全】 网络安全
wojiushiwolh | 2017-01-19 10:12:39 | 阅读(0) | 评论(0)
加密解密:    加密算法是对消息加密和解密的过程,只有知道加密秘钥才能加密和解密    对称式秘钥加密:这种加密方式使用同一个秘钥加密解密消息    公钥加密(Public Key Encryption,PKE):这种加密会产生公钥和秘钥两把钥匙,然后发送者会先把公钥发送给可能会发送信息给他的人,之后就...【阅读全文】
HazeC | 2016-07-07 12:52:43 | 阅读(1040) | 评论(0)
所需软件:   openvpn用的openvpn-install-2.3.4-I004-i686 这个版本,链接 http://pan.baidu.com/s/1bKxrki注意事项:  1、openvpn采用openssl加密传输,所以客户端跟服务端都需要证书来做认证。    2、本次搭建实现的效果是,使不同网段机器可以互相链接。搭建步骤:软件安装步骤省略........【阅读全文】
HazeC | 2016-06-01 14:11:53 | 阅读(680) | 评论(0)
1、下载Kali Linux 2.0镜像2、使用软碟通等U盘启动盘制作工具,将kali Linux 2.0镜像刻录到U盘上3、将U盘插到电脑上,电脑改成U盘启动。4、此时显示kali Linux 安装界面,先选择Shell 项。因为U盘安装的话 默认挂载到了/media目录,探测不到。因此需要将挂载目录改到/cdrom。df -mumount  /mediamount -t XX /c...【阅读全文】
【网络与安全】 关注网络安全
atcf | 2016-05-05 14:16:22 | 阅读(0) | 评论(0)
习总在中共一次网络安全座谈会上,重申互联网治理的重要性,表明若网络空间乌烟瘴气、生态恶化,并不符合人民利益。习近平强调,要依法加强网络空间治理,加强网络内容建设及正面宣传,同时加快网络立法进程。【阅读全文】