绪论本文将讨论的内容是实现一个基于Inte的受保护应用程序,这种保护是用IIS5提供的安全选项实现的,包括: 安全的数据传输和完整性客户端和服务器端的验证IIS服务器验证和数据保护X.509协
Windows系统中的安全组件—CAPICOM 王之业 概述 Windows操作系统为我们提供了先进的加密体系模型CryptAPI,同时该模型也提供了丰富的函数供第三方开发使用。但使用Cry
作者:迷途/ChinaITLab网校 全球最大的网络设备及运营商--思科公司已经在2003年意识到网络未来的发展中,安全的比重迅速的增大,同时思科公司于2003年底在全球范围展开了“思科网络安
一般意义上,网络管理和安全管理是分开的,但是在网络管理软件中不可避免的要出现某些关乎安全的措施。不管是哪个厂家的产品,总会出现有关网络安全的功能,尽管其初衷不是网络安全,亦不是以网络安全为最终目标
作为一个网络工程师、系统工程师或其他IT技术人员,如何成为一个合格的安全专业人士,往往需要长期经验的积累,并需不断地熟悉和掌握不同的安全产品和安全理论,这可能需要一个漫长的过程,走很多弯路。怎样避
据研究显示,木马病毒已占据了病毒总数的90%以上,各种木马病毒在网络上横行,穿梭于各个页面,甚至分布到众多的个人PC之中。种植木马病毒,盗取账号已成为黑客们的主要盈利方式。没有绝对安全的防御措施,
Linux作为开放式的操作系统受到很多程序员的喜爱,很多高级程序员都喜欢编写Linux操作系统的相关软件。这使得Linux操作系统有着丰富的软件支持,还有无数的技术人员作为技术后盾和技术支持,这使
安装了防火墙、防病毒和防间谍软件工具、使用加密技术发送和保存数据,安装了微软及各大安全公司不断增强安全的工具和补丁程序……似乎可以松口气了,但果真如此吗? 以下是有关系统和网络安全的七大误
现在你已知道如何实施帐号的安全,并已建立了一个有效的认证机制,接下来将实施安全中访问控制部分。访问控制必须在两个地方实施,即本地和远程。文件可以由用户在本地访问或通过网络进行远程访问。本课将对这两
现在你已知道如何实施帐号的安全,并已建立了一个有效的认证机制,接下来将实施安全中访问控制部分。访问控制必须在两个地方实施,即本地和远程。文件可以由用户在本地访问或通过网络进行远程访问。本课将对这两种方