-
揪出APT尾巴 教你辨别网络中的异常行为 日期:2013-03-22 12:12:21
揪出APT尾巴 教你辨别网络中的异常行为...[阅读全文]
防止垃圾邮件过滤器误判正常信息的十项要诀 日期:2013-03-11 15:12:35对于目前市面上流行的大部分垃圾邮件过滤器来说,采用的原理都是记分模式。我们在撰写邮件时应该尽量避免使用可能触发垃圾邮件过滤器工作的词语和词组。 防止垃圾邮件过滤器误判正常...[阅读全文]
防火墙防控DDOS攻击三步曲 日期:2013-03-11 15:12:34DOS(Denial of Service)攻击是一种很简单但又很有效的进攻方式,能够利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。 防火墙防控DDOS攻击三步曲...[阅读全文]
安全回忆录:一个时代的印记——DOS病毒 日期:2013-03-11 15:12:34先要说,哥没见过DOS病毒。传说有数万个DOS时代的病毒,哥见到的,只有样本库里的标本。知道操作系统是啥时,已经是DOS6.22了,看的最认真的电脑教科书,是DOS6.22从入门到精通。那本书里,...[阅读全文]
如何应对无孔不入的新兴黑客威胁(上) 日期:2013-03-11 15:12:34信息安全威胁如夏日的苍蝇一样无穷无尽。经常有这种情况,已经做好了准备措施,并针对安全风险做好了完全保护,但突然又有一个新的漏洞利用伎俩粉墨登场了。 如何应对无孔不入的新兴...[阅读全文]
解析WLAN网络安全机制分析 日期:2013-03-11 15:12:33WLAN使用WEP、WPA和WAPI三种通信协议保障通信安全。接收程序接收此初始化向量,并将其与本地预置密钥相结合,恢复出加密密钥。AP和移动终端证书的验证交给AS完成,一方面减少了MT和AP的电量...[阅读全文]
安全谈 揭开“定点攻击”的神秘面纱 日期:2013-03-11 15:12:33专门利用热门软件漏洞来攻击单一特定对象的恶意软件攻击越来越普遍。这类攻击经常被形容为技术高超或专门针对被害人的攻击,不论是哪一种说法,基本上就是表示攻击得逞。 安全谈 揭开...[阅读全文]
BYOD: 风险回报应该如何权衡 日期:2013-03-11 15:10:37如果能在一个企业IT环境中进行办公,那么 “IT消费化”或者“自带设备办公(BYOD)”这些术语你将会在话语间多次听到。 BYOD: 风险回报应该如何权衡...[阅读全文]