业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
网络安全
加密算法之DSA算法
DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确...
12-07
加密算法之DES算法
美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。
12-07
加密算法之RSA算法
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonar...
12-07
加密算法之ElGamal算法
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。
12-07
加密是安全的基础
众所周知,因特网是基于TCP/IP协议的,但TCP/IP协议在当初设计和后来应用时,并未考虑到安全因素,也未曾预料到应用的爆发增长。这就好像在一间封闭的房...
12-07
NET中的密钥(密码)学--对称加密
该文章的例子代码让你可以选择一个算法来加密或者解密数据。而且它还让你指定你自己的IV和密钥。代码以两种方式工作。一种是TextBox,意思是你在TextBox...
12-07
在Web中使用SSL
SSL作为对策之一,可以帮助我们提高Web系统的安全性。
12-07
C#中字符串的加密可用DSA和RSA实现
C#中字符串的加密可以用DSA和RSA,先要将字符串转换为字节数组,这与编码有关。再选择签名方式,有RSA和DSA,sign便是出来的签名结果。
12-07
TKIP详解
在IEEE 802.11i规范中,动态密钥完整性协议(TKIP)负责处理无线安全问题的加密部分。TKIP在设计时考虑了当时非常苛刻的限制因素:必须在现有硬件上运行...
12-07
加密技术的方方面面
随着网络技术的发展,网络安全也就成为当今网络社会焦点中的焦点,下面就详细介绍一下加密技术的方方面面。
12-07
用ASP.NET加密Cookie数据
Cookie确实在WEB应用方面为访问者和编程者都提供了方便,然而从安全方面考虑是有问题的,首先,Cookie数据包含在HTTP请求和响应的包头里透明地传递,也就...
12-07
使用ASP.NET加密口令
当我们在网站上建立数据库时,保护用户的信息安全是非常必要的。多数用户不愿意让别人知道自己的信息,同时网管也不想因为安全问题而丢失网站的信誉。无...
12-07
Web程序与应用程序通用Md5
12-07
11种反垃圾邮件软件大比拼
如今许多电子邮件客户端和服务都提供内置的反垃圾邮件工具,例如Yahoo!电邮、Hotmail和微软 Outlook 2003。事实是,一些产品(特别是Hotmail和Oddpost)...
01-07
黑客攻击电子邮件系统方法及防护措施
毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍...
01-06
全面防范垃圾邮件
如何才能有效地防范垃圾邮件呢,或许我说到这里您已经猜到了,就是将多种反垃圾邮件的技术有效地结合在一起形成一个有效的整体,不同技术间互相弥补不足...
01-03
反垃圾邮件技术的发展史
垃圾邮件(未经许可的商业邮件或不受欢迎的非法邮件)成为1990年以来一直困扰着互联网的问题。那时,互联网越来越商业化,越来越接近消费者。一开始只是感...
01-03
垃圾邮件的前世今生
传说世界上第一封垃圾邮件是Dave Rhodes发出的,张贴在Usenet新闻组中,很多人阅读了这封主题为”MAKE.MONEY.FAST!!”的邮件,和今天一样,1993年,Rich...
01-03
擎空霹雳剑--在服务器端围剿垃圾邮件
抓住要害解决问题,就可以做到事半功倍。在服务器端阻止垃圾邮件是效率最高的方式。所以,为了有效地阻止垃圾邮件,并将其所造成的损失减小到最少,需要...
01-03
阻击垃圾邮件全攻略
几乎每个使用过电子邮箱的网民都会不同程度地遭受过SPAM(垃圾邮件)的“骚扰”。各种各样的垃圾邮件犹如一群逐臭之蝇,让人讨厌之极,却又挥之不去,无...
01-03
拒绝垃圾邮件:三种“武器”断黑
要说明的是这里要讨论的垃圾邮件,我们认为所有的对于用户有害的,或是产生干扰的邮件,都应当属于垃圾邮件。因此,关于防范邮件病毒、防范对于邮件服务...
01-03
安全问答:如何追查恶意邮件真凶
01-03
解析CipherTrust反垃圾邮件新技术
传统的电子邮件安全措施要么单纯依靠内容和/或特征基础上的信息识别,要么单纯依靠黑名单和白名单,二者都无法生成足够的发送者资料。为了精确识别信息是...
01-03
2005年黑客聚焦:追踪垃圾邮件(图)
本文将主要介绍对邮件的追踪方面的技术,通过针对邮件头进行分析,并查询到最接近源头的地址,以揭开垃圾邮件发送者的“庐山真面目”。
01-03
常见的垃圾邮件陷阱和预防办法
这里是如何识别和防止垃圾邮件商获取您的电邮地址的陷阱。
01-02
7824条
上一页
1
..
166
167
168
169
170
171
172
173
174
..
313
下一页
本月热文
工业4.0下的网络安全焦虑
网络安全的三个最关键领域
为什么企业需要在物联网中实施零信任
SD-WAN & SASE市场增长30%,细数背后的挑战有哪些
个人防火墙的优缺点
Conti告诉你:企业应如何抵抗勒索软件攻击
超低成本 DDoS 攻击来袭,看 WAF 如何绝地防护
中国安全运营最佳实践
企业保护 API 安全迫在眉睫
频道热文
IBM网络安全报告 全面解读当今安全形势
教你轻松查看QQ空间加密后的好友图片
微软 Internet Explorer 8专题
宽带共享该怎样设置无线路由器
MDaemon 各版本+注册机+安装激活教程
破解网吧限制逍遥行
网管经验谈:远程桌面“中断”巧解决
破解网管软件的绝杀技
详细讲解黑客常用的远程控制木马
如何用Linux安全管理网络流量