-
学好五步 让加密摆设事半功倍 日期:2013-06-28 13:29:29
“棱镜门”事务后,愈来愈多的企业更存眷本身的信息安然,并经由过程强效兵器—加密软件来进级本身的防御力。可是临阵磨枪的仓猝摆设,常常会使加密项目呈现各类标题问题,反而影响...[阅读全文]
IP-guard加密,不仅仅只是加密 日期:2013-03-22 11:12:44IP-guard加密,不仅仅只是加密...[阅读全文]
思科认证:P2P网络加密协议的简单介绍 日期:2013-03-11 15:12:35在网络安全之中,加密协议一直是网络安全的重要屏障。BreakingPoint是业界唯一一家提供P2P网络加密协议测试解决方案的厂商,在支持P2P网络加密协议的同时还支持 BitTorrent、加密BitTorrent、eDon...[阅读全文]
密码与键盘间的对抗 日期:2011-05-05 23:03:41通过各种黑客技术,黑客可以通过远程控制在用户的电脑中安装记录键盘的程序,这些被称作键盘记录器的工具可以记录用户从键盘输入的所有信息。...[阅读全文]
深入研究云计算安全的拯救者加密 日期:2011-05-05 20:25:33我现在开始觉得对于云安全的恐惧有点被夸大其词了。原因?因为一个保护数据、应用程序和连接的智能框架已经在那里了。...[阅读全文]
恶意程序面对自身加密躲避安全软件的扫描 日期:2011-05-03 15:15:35恶意程序为了感染计算机,首先需要绕过安全软件的检测。为了实现这一目的,网络可谓绞尽脑汁,穷极了各种手段,而其中对恶意程序进行加密则是一种比较有效的办法。...[阅读全文]
加不加密无线网络连接都可以让网络安全 日期:2011-05-02 17:16:43加密无线网络连接是我们无线上网必须做的工作,很多朋友都会学习如何给自己的网络带上一层一层枷锁,保证它的安全,殊不知,其实不加密也能保证我们的网络安全。...[阅读全文]
两种保障电子邮件安全的加密方式 日期:2011-05-02 17:16:42电子邮件作为一种快捷的通信方式,已经成为许多企业的老板及其雇员不可或缺的最爱。不过,许多人在发送敏感消息时并没有过多地考虑安全性。...[阅读全文]