当前位置: 主页 > 信息安全 > 移动安全 >
  • 无线路由安全设置五步走 日期:2013-03-11 15:12:33 点击:6

    无线路由的传输速度随着IEEE 802.11n草案的退出,也有了质的飞跃。一旦攻击者利用通用的初始化字符串来连接无线网络,极容易入侵到你的无线网络中来,所以笔者强烈建议你关闭SSID广播。 无...

  • 解析WLAN网络安全机制分析 日期:2013-03-11 15:12:33 点击:2

    WLAN使用WEP、WPA和WAPI三种通信协议保障通信安全。接收程序接收此初始化向量,并将其与本地预置密钥相结合,恢复出加密密钥。AP和移动终端证书的验证交给AS完成,一方面减少了MT和AP的电量...

  • 无线网络安全问题切忌不可片面看待 日期:2013-03-11 15:12:33 点击:3

    从理论上讲,WEP秘钥就是一套共享密码,其能够使用户对在无线网络上传送的加密数据进行解密。加密秘钥算法本身并不存在缺陷,只是秘钥的管理不善导致了黑客的入侵。 无线网络安全问题...

  • 黑客汹汹 如何避免企业的用户信息泄露 日期:2013-03-11 15:12:33 点击:1

    用户信息是指能够标识唯一用户的信息,从单一的用户个人来讲,其中包括用户的姓名、性别、年龄、种族、居住地、籍贯等个人信息。 黑客汹汹 如何避免企业的用户信息泄露...

  • 安全谈 揭开“定点攻击”的神秘面纱 日期:2013-03-11 15:12:33 点击:6

    专门利用热门软件漏洞来攻击单一特定对象的恶意软件攻击越来越普遍。这类攻击经常被形容为技术高超或专门针对被害人的攻击,不论是哪一种说法,基本上就是表示攻击得逞。 安全谈 揭开...

  • 探究企业内部泄密事件频发的原因 日期:2013-03-11 15:12:33 点击:6

    “华裔工程师大闹Gucci”、震惊全国的“力拓案”等泄密事件层出不穷,让人不禁深深地思索:当我们越发重视信息安全建设,加大信息防护投入的同时,为何泄密事件一个接一个的出现? 探究...

  • 网络环境下的安全审计 日期:2013-03-11 15:12:33 点击:4

    利用网络及安全管理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。执行“工具→安全→设置数据库密码”命令,打开“密码”对话框,设置好密码后,确定返...

  • 瑞星:Xen虚拟环境下邮件服务器数据安全 日期:2013-03-11 15:12:33 点击:5

    本文以邮件服务器数据安全保障为例,探讨了Xen架构特点和高性能优势,并提出了有针对性的相应解决方案。 瑞星:Xen虚拟环境下邮件服务器数据安全...

  • 网管支招:解网络钓鱼技术谈员工防范 日期:2013-03-11 15:12:33 点击:1

    随着世博的如期召开,国内的网络也显得更加忙碌了起来。面对形形式式的网络危害,对于拥有强大安全硬件的企业而言,上网采购自然成为了最令人担忧的问题。网络钓鱼自然成为了万众之疾...

  • 很多人还不知道的恶意攻击方式 日期:2013-03-11 15:12:33 点击:2

    根据F-Secure公司最新研究发现,SEO(搜索引擎优化)中毒攻击正在逐渐发展,而且这种攻击正变得越来越危险。攻击者如何为他们的恶意网站获取更多的流量而不是通过操作搜索引擎,以让攻击者...

  • 首页
  • 上一页
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 下一页
  • 末页
  • 84837
栏目列表
推荐内容