标签: 应用安全

  • 反病毒实战 四招妙除IE空白页里的木马(一)

    2007-12-29

    如今由于IE劫持,导致默认浏览页遭修改是常有的事,但空白页里的木马却让人头疼,如何应对这种新的木马病毒呢?本文将为您介绍清除IE空白页木马的妙招……

  • 都是插件惹的祸 Firefox安全遭质疑

    2007-12-29

    插件已经成为许多应用程序的一部分,但是第三方代码的运行却带来了安全隐患。IE中的ActiveX控件已经被指出存在很多漏洞,现在似乎Firefox也遭受到这样的情况。

  • 基于PGP的安全电子邮件传输的研究与实现(二)

    2007-12-28

    电子邮件是Internet上最早使用的服务之一,而且更由于其使用方便的特性,使其成为Internet上使用最广泛的服务之一。无论是在人们的日常生活还是在企业内部人员或企业之间的交流中,电子邮件己经成为人们互相传递信息的重要手段,由于电子邮件还具有携带附件的功能,许多重要的文件的传输也是通过电子邮件来完成的,因此电子邮件的安全性问题应当越来越得到使用者和开发人员的重视。

  • 基于PGP的安全电子邮件传输的研究与实现(一)

    2007-12-28

    电子邮件是Internet上最早使用的服务之一,而且更由于其使用方便的特性,使其成为Internet上使用最广泛的服务之一。无论是在人们的日常生活还是在企业内部人员或企业之间的交流中,电子邮件己经成为人们互相传递信息的重要手段,由于电子邮件还具有携带附件的功能,许多重要的文件的传输也是通过电子邮件来完成的,因此电子邮件的安全性问题应当越来越得到使用者和开发人员的重视。

  • 什么是安全电子邮件

    2007-12-28

    安全电子邮件是指收发信双方都拥有电子邮件数字证书的前提下,发件人通过收件人的数字证书对邮件加密, 如此一来,只有收件人才能阅读加密的邮件,在Internet上传递的电子邮件信息不会被人窃取,即使邮件被截留或发错邮件,别人也无法看到邮件内容,保证了用户之间通信的安全性。

  • 安全使用电子邮件十三法(下)

    2007-12-28

    目前最为普遍的一种攻击手段就是“电子邮件炸弹”,这也是我们这些个人用户在网络安全中最需要注意的地方。还有一种就是不招而至的E-mail,这些不打招呼、未请自来的信息既陌生又可疑,如果我们运行其中的附件,就有可能导致我们的整个计算机系统崩溃。那么我们有没有办法来防范这些不安全的因素发生呢?

  • 安全使用电子邮件十三法(上)

    2007-12-28

    目前最为普遍的一种攻击手段就是“电子邮件炸弹”,这也是我们这些个人用户在网络安全中最需要注意的地方。还有一种就是不招而至的E-mail,这些不打招呼、未请自来的信息既陌生又可疑,如果我们运行其中的附件,就有可能导致我们的整个计算机系统崩溃。那么我们有没有办法来防范这些不安全的因素发生呢?

  • 安全电子邮件“乌托邦”

    2007-12-28  |  作者:张洁

    电子邮件的安全应用,究竟是指日可待的光明前景,还是遥不可及的“乌托邦”?

  • 电子邮件加密方法

    2007-12-27

    针对电子邮件的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果,有些邮件泄密后果并不严重、有些确是灾难性的。为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。

  • 电子邮件加密系统汇总

    2007-12-27

    电子邮件已经成为人们在网络上互相联系的重要.工具,据统计,虽然只有不到30%的网民每天上网浏览网页信息,却有超过70%的网民在使用电子邮件。特别是近年来电子商务的迅速发展,越来越多的人通过电子邮件发送机密信息。

共103条记录

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。