摘要:后门就是绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。[阅读全文:]
摘要:2003年11月25日,美国参议院通过了—项旨在控制因特网上垃圾邮件泛滥的法案——“控制主动提供的色情和行销邮件骚扰法”。该法案规定群发的电子邮件必须包括用户能回复的电子邮件地址、发送该邮件的公司的真实[阅读全文:]
摘要:密钥托管是指为了打击犯罪,监视和防止犯罪活动,将加密信息的密钥发放给经政府许可的第三方,以保证政府能够读取任何加密信息的制度。 美国政府1993年颁布了EES标准(Escrow Encryption S[阅读全文:]
摘要:2001年9月18日,尼姆达病毒第一次爆发,造成了大量的网络阻塞并几乎立即传播到全球各地。仅几天时间,就在全球各地侵袭了830万部电脑,造成5亿9000万美元的损失。 尼姆达病毒是—个新型蠕虫病毒,它结[阅读全文:]
摘要:是指制作、签发、管理数字证书,同时对数字证书使用者进行识别和公正确认的机构。CA的作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。 认证机构是公钥基础设施的核心,有了大家信任的认证中[阅读全文:]
摘要:蠕虫病毒是—种能自我复制的程序,它驻留内存并通过计算机网络复制自己。它通过大量消耗系统资源,最后导致系统瘫痪。恶性的还会删除磁盘文件,甚至格式化硬盘等。蠕虫不需要将其自身附着到宿主程序。 目前有两种类型[阅读全文:]
摘要:又称为人侵检测与防御系统(Intrusion Detection & Prevention,IDP),是集防火墙和人侵检测、入侵防御为—体的网络安全技术。既可以进行入侵的检测,又可以进行实时的防[阅读全文:]
摘要:是网络安全技术之—。早期的网络安全技术是防火墙(Firewall),由于网络系统的发展及其结构的日趋复杂,传统的防火墙暴露出许多不足。防火墙可以被入侵者绕过,不能防止内部入侵,而且不具备入侵监控功能,另[阅读全文:]
摘要:特洛伊木马简称“木马”,是—种潜伏执行非授权功能的技术,它在正常程序中存放秘密指令,使电脑在仍能完成原先指定任务的情况下,执行非授权功能,即—个程序表面上在执行—个任务,实际上却在执行另—个任务。 完整[阅读全文:]
摘要: 如果在一段时间内,您立约将知识密集的业务,或者那些需要先进的研究与分析、技术与决策技能的流程交给第三方来执行,那么这就是常说的 "知识流程外包"(Knowledge Process Outsou[阅读全文:]