• 安全电子交易(SET)协议与 CA认证

    安全电子交易(SET)协议与 CA认证 一、安全电子交易规范(SET) 1.SET的作用 SET(Secure Electronic Transaction)协议是维萨(VISA)国际组织、万事达(MasterCard)国际组织创建,结合IBM、Microsoft、Netscope、GTE等公司制定的电子商务中安全电子交易的一个国际...

    2008-04-02 10:56:20

  • 用户识别和安全认证

    用户识别和安全认证 仅仅加密是不够的,全面的保护还要求认证和识别。它确保参与加密对话的人确实是其本人。厂家依靠许多机制来实现认证,从安全卡到身份鉴别。前一个安全保护能确保只有经过授权的用户才能通过个人计算机进行Internet网上的交互式交易;后者则提供一种...

    2008-04-02 10:56:20

  • 加密与数字签名

    加密与数字签名 一、加密 数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。 在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何种加密算法则要结合具体...

    2008-04-02 10:56:19

  • 新形式下的网络防毒建议汇总

    鉴于最近一段时间蠕虫病毒的流行,有必要采取一些技术和管理措施以降低病毒传播带来的对企业广域网和办公网的影响。与传统通过软盘、光盘方式传播的文件型和引导区病毒不同,目前病毒传播方式、使用技术和带来的危害已经有了较大的变化。 病毒技术的新动向 流行病毒的...

    2008-04-02 10:56:18

  • 网络漏洞扫描系统的必要性

    随着计算机技术、网络技术的飞速发展和普及应用,网络安全已日渐成为人们关注的焦点问题之一。近几年来,安全技术和安全产品已经有了长足的进步,部分技术与产品已日趋成熟。但是,单个安全技术或者安全产品的功能和性能都有其局限性,只能满足系统与网络特定的安全需...

    2008-04-02 10:56:18

  • 防火墙的两种应用模式

    防火墙的两种应用模式 防火墙能够将网络分成两个或多个区域。对于成长型企业而言,利用防火墙对企业网进行分割可以满足不同部门的安全需求。一般情况下,防火墙位于互联网和内网之间,除此之外,防火墙还可以部署在内网与内网之间。 位于互联网与内网之间 ISP的接入方...

    2008-04-02 10:56:17

  • 全网安全的管理体系

    集中安全管理是关键 有很多用户向厂商抱怨:“为什么我安装了防毒产品还会染毒”,“为什么我部署了防火墙还会遭到攻击“。事实证明有了安全产品不等于就拥有了安全态。 有了安全产品不等于就安全了,安全来自好的管理。现在,越来越多的安全解决方案也体现了这一点—...

    2008-04-02 10:56:15

  • 全网安全的组织体系建设

    全网安全的各项建设内容中,组织体系的建设是关键和基?C挥薪∪?陌踩?橹??低车陌踩?允呛苣驯Vさ模?魏瓮?缦低辰鲈诩际跎鲜俏薹ㄊ迪滞暾?陌踩??蟮摹N?耍??⒁惶卓蒲У摹⒖煽康摹⑷?娑?胁愦蔚陌踩?橹?逑凳钦?灏踩?ㄉ璧谋匾?跫?突?颈Vぁ?安全组...

    2008-04-02 10:56:15

  • 中国信息安全体系机构基本框架与构想

    在信息保障的概念下,把信息安全保障分出了四个环节,而不只是三个环节了,它们是PDRR,即保护(P)检测(D)、反应(R)、恢复(R)。认为这些是信息保障必须的环节。他们用一个图反映他们的思想,认为现在面临的信息环境,一是局域的计算环境,一个是包括专网、公网...

    2008-04-02 10:56:14

  • 网络安全评测

    随着计算机技术和通信技术的发展和网络应用的普及,网络安全问题变得日益重要。认清网络的脆弱性和潜在威胁,采取强有力的安全策略,是保障网络安全的重要途径。 通过对网络系统全面、充分、有效的安全评测,能够快速查出网络上存在的安全隐患、网络系统中存在的安全漏...

    2008-04-02 10:56:13

2