TechTarget安全 > 技巧

技巧

  • 网络安全之密码学的基础知识

    2008-03-26

    数据加密是通过变换信息的表示形式来伪装敏感信息,使非授权者不能了解被保护信息。根据运算机制的不同,主要有对称加密算法、非对称加密算法和单向散列算法。

  • 巧妙设置路由器 防止网络黑客入侵

    2008-03-26

    路由器将是保护内部网的第一道关口,因此,必须对路由器进行合理规划、配置,采取必要的安全保护措施,避免因路由器安全问题而给网络系统带来漏洞和风险。

  • 文件关联型木马的特殊化查杀

    2008-03-26

    明明已经删除了木马文件和相应的启动项,为什么不能恢复正常呢?难道删除的木马竟然恶意修改了操作系统核心吗?要想解开这些疑惑,就必须从文件的”并联方式”说起。

  • 如何识别木马

    2008-03-26

    识别木马有新招,这篇文章将介绍识木马如何通过网页进入电脑和检查是否中了木马的方法以及防治方法。

  • 如何防范Linux操作系统下缓冲区溢出攻击

    2008-03-26

    虽然Linux病毒屈指可数,但是基于缓冲区溢出(Buffer Overflow)漏洞的攻击还是让众多Linux用户大吃一惊。缓冲区溢出漏洞是一个困扰了安全专家30多年的难题。

  • 微软官方密码测试工具帮你测试密码强度

    2008-03-25

    微软官方提供的密码强度测试工具——Microsoft Password checker,分为Weak、Medium、Strong、BEST四个等级;可以试试你的密码是否够强悍。

  • 谁更毒?磁碟机与熊猫烧香病毒对比

    2008-03-25

    去年的”熊猫烧香”人们记忆犹新。”磁碟机”病毒似乎并没有”熊猫烧香”那么火爆,但是许多反病毒专家都一致认为”磁碟机”危害十倍于”熊猫烧香”,这是为什么呢?

  • 五招分辨“磁碟机”病毒

    2008-03-25

    针对”磁碟机(Worm.Win32.Diskgen)”病毒在网上肆虐的情况,计算机反病毒专家向用户介绍五招分辨”磁碟机”病毒的方法。

  • 安全秘诀之交换机安全功能设置

    2008-03-25

    如何过滤用户通讯,保障安全有效的数据转发?如何阻挡非法用户,保障网络安全应用?如何进行安全网管,及时发现网络非法用户、非法行为及远程网管信息的安全性呢?

  • 解析2008年网络产业五大趋势

    2008-03-25

    新技术和新规则在2008年将对网络和加值供货商们产生影响,诸如网络安全、绿色网络等技术进展,以及一家即将提供以太网络交换器的供货商,将带来许多新的商机。

共3256条记录

分析 >更多