E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络信息安全
网络信息安全
的要素
五个要素机密性、完整性、可用性、可控性与可审查性机密性:确保信息不暴露给未授权的实体或进程完整性L只有得到允许的人才能修改数据,并且能够叛别出数据是否已被篡改可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可控性:可以控制授权范围内的信息流向及行为方式可审查行:对出现的网络安全问题提供调查的依据和手段
lhj0711010212
·
2013-03-01 14:00
网络信息安全
对抗(北京邮电大学版)考点总结
你敢酱油党,一本书一天总结考点,就这样总结出来了!!!!作业1:通过社会工程学手段尝试获知异性同学的a)生肖b)星座c)出生日期d)生辰八字(bonus:2分),并详述你的社会工程学攻击过程,包括成功的和失败的。社会工程学攻击尝试报告:1.攻击目标:通过社会工程学手段尝试获知异性同学的生肖、星座、出生日期和生辰八字。:2.攻击思路:为了要获取目标信息,我们想到了问卷调查,这样可以让陌生人或同学自然
XiaoBaiZhuanJia
·
2013-01-17 20:10
网络
安全
对抗
网络安全对抗
网络信息安全
之防火墙入反病毒技术 (七)
随着计算机技术及Internet的发展,人们对计算机的应用越加广泛,由此,计算机病毒对人们的危害也越来越大,这就使人们的计算机防毒概念已经有了更新的认识。在这里介绍一些最常用的防毒技术。1.反病毒技术的发展随着计算机技术及反毒技术的发展,早期的防病毒卡亦象其它的计算机硬件卡(如汉字卡等)一样,逐步地衰落出市场,与此对应的,各种反病毒软件开始日益风行起来,并且经过了十几年的发展。第一代反病毒技术是采
呆呆520笨笨
·
2013-01-08 09:38
(七)
企业级安全
网络信息安全
之防火墙入反病毒技术 (七)
随着计算机技术及Internet的发展,人们对计算机的应用越加广泛,由此,计算机病毒对人们的危害也越来越大,这就使人们的计算机防毒概念已经有了更新的认识。在这里介绍一些最常用的防毒技术。1.反病毒技术的发展 随着计算机技术及反毒技术的发展,早期的防病毒卡亦象其它的计算机硬件卡(如汉字卡等)一样,逐步地衰落出市场,与此对应的,各种反病毒软件开始日益风行起来,并且经过了十几年的发展。第一代反病毒技术是
daidai120174819
·
2013-01-08 09:38
(七)
网络信息安全
之防火墙反病毒 (六)
病毒概论 自从1946年第一台冯-诺依曼型计算机ENIAC出世以来,计算机已被应用到人类社会的各个领域。然而,1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。在国内,最初引起人们注意的病毒是8
daidai120174819
·
2013-01-08 09:38
网络信息安全
之防火墙入侵检测方法 (五)
一、异常入侵检测技术异常检测指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为。例如,如果用户A早上8点钟到下午5点钟之间在办公室使用计算机,则他在晚上使用办公室计算机是异常的,就有可能是入侵;用户B总是在下班后登录到公司的终端服务器或是在深夜时来自B的账号远程登录都可能是不正常的。异常检测试图用定量方式描述常规的或可接受的行为,以标记非常规的,潜在的入侵行为。这种非常规的
daidai120174819
·
2013-01-08 09:49
(五)
网络信息安全
之防火墙入侵检测原理 (四)
入侵企图或威胁可以被定义为未经授权蓄意尝试访问信息、篡改信息、使系统不可靠或不能使用。或者是只有关试图破坏资源的完整性、机密性及可用性的活动。一般说来,按照入侵者的角度,我们可以将入侵分为六种类型:"尝试性闯入(Attemptedbreak-in);"伪装攻击(Masqueradeattack);"安全控制系统渗透(Penetrationofthesecuritycontrolsystem);"泄
daidai120174819
·
2013-01-08 09:38
(四)
网络信息安全
之防火墙的设计 (三)
1.数据包过滤包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(NetworkLevFirewall)或IP过滤器(IPfilters)它是对进出内部网络的所有信息进行分析,并按照一定的安全策略(信息过滤规则)对进出内部网络的去处进行限制,允许授权信息通过,拒绝非授权信息通过。信息过滤规则是以其所收到的数据包头信息为基础,比如IP数据包源地址IP数据包目的地址、封装协议类型(TCP、UD
daidai120174819
·
2013-01-08 09:04
网络信息安全之防火墙的设计
(三)
网络信息安全
之防火墙体系结构(二)
1.双宿主主机防火墙 双宿主主机(Dual-HomedHost)结构是围绕着至少具有两个网络接口的双宿主主机而构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信,内外部网络之间的IP数据流被双宿主主机完全切断。双宿主主机可以通过代理或让用户直接注册到其上来提供很高程度的网络控制。 双宿主机的结构如图7.1.2所示。它采用主机替代路由器执行安全控制功能,故类似于
daidai120174819
·
2013-01-08 09:17
网络信息安全
之防火墙技术(一)
网络的安全性可以定义为计算机机密性、完整性和可用性的实现。机密性要求只有授权才能访问信息;完整性要求信息保持不被意外或者恶意地改变;可用性指计算机系统在不降低使用的情况下仍能根据授权用户的需要提供资源服务。因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火
daidai120174819
·
2013-01-08 09:22
网络信息安全之防火墙技术(一)
2013新年服务器的安全防护
这使我觉得,
网络信息安全
手机和钱包的重要性是一回事。有人因为钱的事微博客炫耀财富被抢了,互联网时代的到来,大数据安全性,我们自己的数据和信息将是一个网络共享,所以当你
nonstop100
·
2012-12-27 11:04
服务器
数据存储
网络信息安全
的保护 案例分析
网络信息安全
的保护案例分析大纲:一、概述1、
网络信息安全
的定义2、
网络信息安全
的特征二、信息安全案例1、某大学信息安全案例分析三、总结文章下载:
网络信息安全
案例分析.pdf (1.29MB) 原文地址
麟子
·
2012-12-21 10:16
视频教程
网络分析
网络故障
协议大全
技术知识
网络安全文化的产生背景和构成
因此,安全文化便自然地融入其中,引导和制约着人们的
网络信息安全
行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。
msgundam02
·
2012-11-27 14:47
背景
网络安全
江苏电信:SOC建设介绍
在2007年通信行业
网络信息安全
高峰论坛上,江苏电信介绍了他们的SOC。摘录如下:下面简单介绍一下江苏电信在宽带互联网的安全管理方面的一些做法。
277698260
·
2012-11-11 01:43
SOC
江苏电信:SOC建设介绍
在2007年通信行业
网络信息安全
高峰论坛上,江苏电信介绍了他们的SOC。摘录如下:下面简单介绍一下江苏电信在宽带互联网的安全管理方面的一些做法。
277698260
·
2012-11-09 13:30
SOC
集团企业邮箱管理制度
1目的和适用范围为了加强集团企业电子邮件的管理,规范公司网络信息传递及发布行为,增强
网络信息安全
性,根据国家相关法律法规制定本管理规定。
dicha
·
2012-11-07 13:07
企业邮箱
管理制度
中国黑客首度进行民间技术分级 实力成员仅百名
COG,信息安全专业委员会(ChownOwnerGroup)是一个由民间自发组织成立的非营利性的研究机构,以
网络信息安全
领域为焦点,致力于提高中国网络安全水平,倡导健康的中国
cometwo
·
2012-10-13 13:00
中国黑客出现的必然与中外网络安全的差距
时过境迁,伴随成长的中国互联网信息安全走过了艰难的十个年头,整个社会运转也已与网络密不可分,
网络信息安全
已成为经济得以繁荣和可持续增长的基石,信息安全与否已经影响到经济发展以及社会的稳定,甚至国家安全
cometwo
·
2012-10-12 15:00
导线式防毒墙:企业网络防毒全新利器
随着近年来
网络信息安全
问题的不断升温,国家级黑客攻击事件频频发生,企业病毒从“超级工厂”开始已经发展至第三代“Gauss”,由此可见企业网络安全问题已经刻不容缓。
·
2012-09-26 11:50
网络
企业
黑客攻击
导线式防毒墙:企业网络防毒全新利器
随着近年来
网络信息安全
问题的不断升温,国家级黑客攻击事件频频发生,企业病毒从“超级工厂”开始已经发展至第三代“Gauss”,由此可见企业网络安全问题已经刻不容缓。
于刚
·
2012-09-26 11:50
网络
企业
黑客攻击
警惕“***性社工”现象
在2012年9月12日的中国信息安全大会上,信息安全专家宁家骏在“当前
网络信息安全
保障问题初探”演讲时,提到了“***性社工”一词。
zhaisj
·
2012-09-18 09:24
***
出路
***性社工
团队管理
警惕“渗透性社工”现象
在2012年9月12日的中国信息安全大会上,信息安全专家宁家骏在“当前
网络信息安全
保障问题初探”演讲时,提到了“渗透性社工”一词。
zhaisj
·
2012-09-18 09:24
黑客
义工
出路
渗透性社工
APT攻击
OpenSSL证书生成(Windows环境)
本文根据这篇博文(http://lovesea.blog.51cto.com/382446/95572)和《OpenSSL与
网络信息安全
:基础、结构和指令》一书整理。
RQSLT
·
2012-07-28 11:38
https
OpenSSL
证书生成
自签名
Win32下VC编译OpenSSl
本文根据这篇帖子(http://www.qtcn.org/bbs/read-htm-tid-22487.html)和《OpenSSL与
网络信息安全
:基础、结构和指令》一书整理。
RQSLT
·
2012-07-28 10:29
windows
编译
OpenSSL
Win32下VC编译OpenSSl
本文根据这篇帖子(http://www.qtcn.org/bbs/read-htm-tid-22487.html)和《OpenSSL与
网络信息安全
:基础、结构和指令》一书整理。
RQSLT
·
2012-07-28 10:29
Windows
编译
OpenSSL
Windwos
某企业之网络现状分析及解决方案
网络信息安全
分析与需求....34. 解决方案建议....54.1. 公司内部现主要状况...54.2. 初步解决方案建议步骤...54.2.1.
jinfeng520
·
2012-06-20 11:50
用户
企业
解决方案
6月QClub西安站:繁荣的互联网
现专注于互联网协议,
网络信息安全
相关领域。曾于任职GrapeCity期间负责开发了Spread相关组件。热爱Web前后端技术。weibo:http://we
InfoQ
·
2012-06-04 00:00
我国企业整体网络安全态势
网上信息是国家的重要战略资源,与人民群众生活密切相关,切实维护我们的
网络信息安全
是保障国家安全和国民经济发展、维护社
小章鱼
·
2012-04-12 11:00
网络安全
网络信息安全
面临的威胁来自很多方面,并且随着时间的变化而变化。总体说来,这些威胁可以宏观地分为人为威胁和自然威胁(见图1-1)。自然威胁可能来自于各种
xmk001
·
2012-04-01 18:55
职场
网络安全
休闲
网络安全
网络信息安全
面临的威胁来自很多方面,并且随着时间的变化而变化。总体说来,这些威胁可以宏观地分为人为威胁和自然威胁(见图1-1)。自然威胁可能来自
xmk001
·
2012-04-01 18:55
职场
网络安全
休闲
直指要害 用技术确保网站密码安全
而近段时间愈演愈烈的互联网泄密事件也让
网络信息安全
显现出前所未有的脆弱。事件提醒我们,网站负有保护用户信息的责任,必须要想尽一切办法加强安全防范,这样才能让网民
康斯坦丁K
·
2012-01-17 23:13
安全
密码
中国
互联网络
CNNIC
直指要害 用技术确保网站密码安全
而近段时间愈演愈烈的互联网泄密事件也让
网络信息安全
显现出前所未有的脆弱。事件提醒我们,网站负有保护用户信息的责任,必须要想尽一切办法加强安全防范,这样才能让网
康斯坦丁K
·
2012-01-17 13:49
安全
密码
中国
互联网络
CNNIC
个人
网络信息安全
管理方法
个人
网络信息安全
管理方法国内最大的程序员网站CSDN包括600余万个明文的注册邮箱帐号和密码的文件包被人上传到网上供网友公开下载,继CSDN后,网上又爆出包括人人网、多玩网、178.com、7K7K小游戏等知名网站的大量用户数据资料被公开
jialiasd2
·
2012-01-11 15:30
网络
信息安全
工商银行
民生银行
7K7K小游戏
个人
网络信息安全
管理方法
个人
网络信息安全
管理方法国内最大的程序员网站CSDN包括600余万个明文的注册邮箱帐号和密码的文件包被人上传到网上供网友公开下载,继CSDN后,网上又爆出包括人人网、多玩网、178.com、7K7K小游戏等知名网站的大量用户数据资料被公开
jialiasd2
·
2012-01-11 15:30
网络
信息安全
工商银行
个人
网络信息安全
管理方法分享
21日,有网友爆出国内最大的程序员网站CSDN包括600余万个明文的注册邮箱帐号和密码的文件包被人上传到网上供网友公开下载。继CSDN后,网上又爆出包括人人网、多玩网、178.com、7K7K小游戏等知名网站的大量用户数据资料被公开,其数量分别达到了800万、640万、2000万、1000万。该泄漏事件震惊IT界。29日,又网传国内多家银行的用户数据泄露,其中交通银行7000万,民生银行(6
hexiaini235
·
2011-12-30 09:14
网络安全
个人信息安全
网站数据泄露
CSDN数据
银行数据
关于 HTML5 你需要注意的事项
欧洲
网络信息安全
机构(EuropeanN
mihenyinghua
·
2011-10-26 16:00
安全专家:黑色产业链猖獗 中国黑客正面临失控化
时过境迁,伴随成长的中国互联网信息安全走过了艰难的十个年头,整个社会运转也已与网络密不可分,
网络信息安全
已成为经济得以繁荣和可持续增长的基石,信息安全与否已经影响到经济发展以及社会的稳定,甚至国家安全。
fwj380891124
·
2011-10-21 08:00
数据库
网络
制造
互联网
工具
代码分析
安全专家:黑色产业链猖獗 中国黑客正面临失控化
时过境迁,伴随成长的中国互联网信息安全走过了艰难的十个年头,整个社会运转也已与网络密不可分,
网络信息安全
已成为经济得以繁荣和可持续增长的基石,信息安全与否已经影响到经济发展以及社会的稳定,甚至国家安全。
touchinsert
·
2011-10-21 08:00
安全
应用HTML5须知五则
欧洲
网络信息安全
机构(EuropeanNe
bohui 幻幽 or A書
·
2011-10-21 07:00
html5
移动
评论
[提问]
网络信息安全
该怎么起步
计算机技术类学校的技能课
网络信息安全
学校的方法有点不适合我自学找不到合适的门路,这个专业学校教的比较杂,想以后有口对专业的饭吃. 在这发个帖子,求助下,希望前辈们能给小弟答疑
li_0114_01
·
2011-09-23 14:18
职场
休闲
在校生
网络信息安全
中国黑客产业解密:一夜赚600万
昨日,由以
网络信息安全
领域为焦点的非营利性研究机构ChownGroup主办的COG-2011信息安全论坛在上海召开,近400名“黑客和信息安全从业人员”参与,包
Rixu Blog (日需博客)
·
2011-09-23 10:00
中国黑客产业解密:一夜赚600万
昨日,由以
网络信息安全
领域为焦点的非营利性研究机构ChownGroup主办的COG-2011信息安全论坛在上海召开,近400名“黑客和信息安全从业人员”参与,包括中国最顶级的黑客组织领袖:绿色兵团创始
(author unknown) Linker Lin
·
2011-09-23 00:00
警告!
企业
网络信息安全
管理
讲述信息安全信息安全实际上是一个架构,其中包括一套完整的作业流程及运作机制。ISO27001(原BS7799标准)正是这样一套信息安全领域的国际标准。它已经成为世界上应用最广泛的、典型的信息安全管理标准。ISO27001的信息安全架构共包括11个控制域、39个控制措施、133个控制点。其中的控制域包括:安全策略、信息安全组织、资产管理、人力资源安全、物理和环境安全、通信和操作安全、信息系统获得,开
gnaw0725
·
2011-09-15 19:31
信息安全技术
中小企业信息化管理
企业信息安全管理制度
北京企业信息安全系统
企业
网络信息安全
管理
讲述信息安全信息安全实际上是一个架构,其中包括一套完整的作业流程及运作机制。ISO27001(原BS7799标准)正是这样一套信息安全领域的国际标准。它已经成为世界上应用最广泛的、典型的信息安全管理标准。ISO27001的信息安全架构共包括11个控制域、39个控制措施、133个控制点。其中的控制域包括:安全策略、信息安全组织、资产管理、人力资源安全、物理和环境安全、通信和操作安全、信息系统获得,开
gnaw0725
·
2011-09-15 19:31
信息安全技术
中小企业信息化管理
企业信息安全管理制度
系统网络管理
企业
网络信息安全
管理规划方案免费下载
企业
网络信息安全
管理规划方案免费下载讲述信息安全信息安全实际上是一个架构,其中包括一套完整的作业流程及运作机制。ISO27001(原BS7799标准)正是这样一套信息安全领域的国际标准。
isee131
·
2011-08-12 16:16
color
target
信息安全
免费下载
blank
新书隆重推介:网络协议本质论(2011年8月面世,沤心沥血之作)
http://book.51cto.com/art/201108/282285.htm 写作目的: 笔者在网络和信息安全领域已经工作十多年了,从基础网络运维管理到网络协议分析,从基础的网络应用开发到
网络信息安全
架构分析都有所涉及
samsunglinux
·
2011-08-01 14:54
网络协议
云计算
p2p
信息安全
本质论
上海雨人软件技术开发有限公司
魔镜的功能特点 产品概述 网络e魔镜是雨人公司为企事业单位管理者专门设计的一款上网行为管理软件,以技术手段帮助单位管理者轻松实现对员工上网行为的管理,以杜绝员工在工作时间对互联网的滥用,提高网络使用效率,保障
网络信息安全
(author unknown) elis
·
2011-07-27 10:00
软件
上海
雨人
评析国内网络安全
说到
网络信息安全
,大家自然会想到如360、瑞星、卡巴之类的公司,这些客户端安全已经深入到用户的内心,然而
网络信息安全
不仅包括客户端安全,还有网络架构安全、代码安全、文件安全、应用安全、手机安全
home.is
·
2011-06-15 11:08
安全
网络安全
休闲
文件安全
网络信息安全
评析国内网络安全
说到
网络信息安全
,大家自然会想到如360、瑞星、卡巴之类的公司,这些客户端安全已经深入到用户的内心,然而
网络信息安全
不仅包括客户端安全,还有网络架构安全、代码安全、文件安全、应用安全、手机安全、密码学等等
home.is
·
2011-06-15 11:08
安全
网络安全
休闲
网络安全文章
企业举办培训班保护
网络信息安全
为了驯服这个捣蛋鬼,企业在部署局域网管理软件的同时,还为员工举办了
网络信息安全
培训班。网络世界很其妙,妙就妙在它的两面性。网络利用的好,它就是上帝;网络利用的不好,它就是魔鬼。
cpf2016
·
2011-05-30 09:55
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他