PKI的理论基础
从理论上讲,只要PKI具有友好的接口,那么普通用户就只需要知道如何接入PKI就能获得安全服务,完全无需理解PKI如何实现安全服务。值得注意的是,虽然都是服务,但安全服务和电能服务在表现形式上却有很大的差别:通过电灯的亮与不亮,我们可以感觉到电能服务的存在与否;而安全服务却是隐藏在其他应用的后面,用户无法直观地 感觉到它是否有效或起作用。因此,虽然并不需要精通密码理论,但如果我们理解了PKI为什么能够解决网上的安全问题?
相关文档
-
Check Point VE
2015-03-24 14:52:55虚拟版安全网关——对动态虚拟环境提供整体安全保护
标签:安全虚拟化,安全网关,网络安全信息技术虚拟版安全网关——对动态虚拟环境提供整体安全保护CheckPoint
分类:安全
分享人:yangyunxu 文件:352.7 KB
-
Check Point优势
2015-03-24 14:46:20网络安全,虚拟化安全
标签:CheckPointCheck Point信息技术网络安全,虚拟化安全,安全
分类:安全
分享人:yangyunxu 文件:353.3 KB
-
StoneShield安全架构技术白皮书
2015-02-02 16:44:41StoneShield安全架构是智能下一代防火墙独有的安全防御系统,为已知的防护提供了完善的解决方案。
标签:趋势科技StoneShield安全架构通用行业威胁检测,网络安全安全StoneShield安全架构技术
分类:安全
分享人:yangyunxu 文件:3.9 MB
-
山石网科高级安全关联分析技术白皮书
2015-02-02 16:25:55山石网科安全信息关联管理系统能够集中存储和解析从山石网科StoneShield安全架构的不同子系统中获取的安全事件数据,这样不仅能够不断积累安全事件拼图的碎片,而且能够把所有碎片放在一起,来揭示出隐藏在表面现象后的阴谋。
标签:安全安全架构,安全检测,通用行业山石网科StoneShield趋势科技
分类:安全
分享人:yangyunxu 文件:1.7 MB
-
高级恶意软件防护选购标准
2015-01-23 13:49:33恶意软件无处不在。传统的防御措施(包括防火墙和端点保护)已无法有效地抵御这些攻击,这意味着恶意软件的处理过程必须有所发展,能够快速做出应对。
分类:安全
分享人:chenguangcheng 文件:818.5 KB
-
应对整个攻击过程: 攻击前、攻击中和攻击后
2015-01-23 13:42:12完全依赖检测与拦截来实现防护的传统防御措施已经远远不够。目前的形势要求启用新的安全模式,在攻击前、攻击中和攻击后的整个过程中提供保护。
分类:安全
分享人:chenguangcheng 文件:1.4 MB
-
新型数据中心防火墙
2014-07-28 16:11:26如今,位于数据中心边界的大量传统状态安全设备都面临着日趋复杂、频繁和多样化的网络攻击。以F5 BIG-IP LTM本地流量管理器所提供的防火墙服务为基础的全新的数据中心架构,既能够有效地抵御现代攻击,又可节省大量的建设成本。
分类:安全
分享人:yangyunxu 文件:1.6 MB
-
通过10 个步骤-实时缓解DDoS攻击
2014-07-28 16:07:30对于经验不足的企业而言,应对分布式拒绝服务(DDoS)攻击是一项让人望而却步、不堪重负的艰巨任务。但无需惊慌,您只需遵循以下步骤,即可最大限度帮助您成功抵御攻击。
标签:F5通过10 个步骤-实时缓解DDoS攻击信息技术安全
分类:安全
分享人:yangyunxu 文件:404.6 KB
-
数据中心 如何应对DDOS攻击的挑战
2014-07-28 16:03:33本文简介了DDoS及其攻击的类型,然后详细介绍了F5的DDoS攻击防御之道,包括F5产品的框架及其帮助数据中心防御DDoS的具体方法。另外介绍了经典案例。
分类:安全
分享人:yangyunxu 文件:1.9 MB
-
利用 BIG-IP ASM 防范应用层DDoS攻击:三步骤解决方案
2014-07-28 15:59:08当今的安全威胁越来越多地涉及到应用层DDoS,它们由有组织的黑客群体发动,用于通过耗尽资源来损害web的应用。F5 BIG-IP ASM提供了防范DDoS的应用层防护。
标签:F5利用 BIG-IP ASM 防范应用层DDoS攻击:三步骤解决方案信息技术安全
分类:安全
分享人:yangyunxu 文件:332.4 KB
-
借助F5 BIG-IP ASM和Oracle数据库防火墙实现应用与数据安全
2014-07-28 15:55:08企业需要一种端到端的Web应用和数据库安全解决方案,以保护数据、客户及其业务的安全。F5和Oracle推出的集成解决方案提供了对SQL注入攻击的更强的防护,并提供了关联的报告,其中包含更丰富的上下文信息。
标签:F5借助F5 BIG-IP ASM和Oracle数据库防火墙实现应用与数据安全信息技术安全
分类:安全
分享人:yangyunxu 文件:311.5 KB
-
F5数据中心防火墙顺利通过性能测试
2014-07-28 15:50:01F5数据中心防火墙顺利通过性能测试,BIG-IP10200v将防火墙、负载平衡器和DoS融合到了一个速度、可扩展的应用之中。
分类:安全
分享人:yangyunxu 文件:445.1 KB
-
F5安全解决方案:灵活、高效、经济
2014-07-28 15:45:39本方案包括数据中心防火墙服务、应用安全、DNS安全、统一接入、加速远程加入、协议执行服务和企业电子邮件保护。
分类:安全
分享人:yangyunxu 文件:969.4 KB
-
DDoS 威胁分析
2014-07-28 15:41:57本文将讨论传统的网络攻击、HTTP和SSL Flood、新出现的一波低带宽威胁,及其他一些针对新兴服务平台新威胁。
分类:安全
分享人:yangyunxu 文件:303.7 KB
-
采用主动式方法管理补丁程序
2012-04-24 09:24:02当前,企业所面临的现实是:鉴于当前的经济形势,大部分组织要求包括 IT 员工在内的每个人都要做到事半功倍。然而,预算紧张以及需要 IT 部门成为“万事通”(杂而不精的人)的现状,可能会将组织置于易受攻击的危险境地。现在,仅在数据中心内设置安全边界已不能满足现有要求。还必须确保虚拟机和连接到网络的各个端点的安全。但管理这些资源的补丁更新将是一个复杂的过程。由于端点数量众多,IT员工几乎无法逐一进行更新,而且IT部门对各个端点的配置也缺乏了解,从而使该工作更富挑战性。另外,由于IT员工无法全神贯注于安全问题,因此可能无法掌握各种最新威胁、透彻地研究所关注的问题以及了解各种威胁的严重性,这必将对安全性造成影响。
标签:安全
分类:技术前沿
分享人:liuyufei 文件:1.3 MB
-
保护移动设备安全:现在与未来
2011-12-01 16:13:23尽管(通过采用更加安全的硬件、操作系统和应用程序)在保护桌面计算机安全方面已经取得了稳步进展,但恶意软件并未就此走向消亡。随着当下智能手机、平板电脑及其他移动设备的急剧增长,我们不禁要问,自己的便携设备是否也能够受到保护。我们可能会依据自身在桌面计算机保护方面的广博见闻,假设新一轮的移动硬件浪潮应当相对安全,因为我们必将以史为鉴、获益良多。在本报告中,我们将仔细研究并详细说明为什么事实并非如此。
分类:安全
分享人:liuyufei 文件:1.3 MB
-
迈克菲实验室发布《2011年威胁预测报告》
2011-07-05 10:05:14迈克菲今日发布《2011年威胁预测报告》,报告列出了迈克菲实验室研究人员预测2011年将会出现的最严重威胁。作为 2010 年最吸引眼球的平台和服务项目,Google Android、Apple iPhone、foursquare、Google TV 和 Mac OS X平台等都可能成为网络犯罪份子的主要目标。迈克菲实验室还预测,出于政治动机的攻击将呈上升趋势,预计会有更多的组织会走上类似“维基解密”的道路。
分类:安全
分享人:wangcongbin 文件:57 KB
-
迈克菲第四季度威胁报告出炉
2011-07-05 10:03:45迈克菲今日发布的《2010年第四季度迈克菲威胁报告》显示,针对移动平台的威胁呈持续增长态势。2010年,新型移动恶意软件数量同比增长46%。报告还揭示,2010 年新发现的恶意软件数量高达2000万个,相当于每天有近55000个新的恶意软件威胁。在迈克菲实验室发现的总计约5500万个恶意软件中,36%的恶意软件是2010年新增的。同时,2010 年第四季度的垃圾邮件数占电子邮件总量的80%,创下自2007年第一季度以来的最低纪录。
分类:安全
分享人:wangcongbin 文件:66 KB
-
迈克菲第一季度威胁报告显示恶意软件空前激增而垃圾邮件大幅减少
2011-07-05 10:01:28迈克菲今日发布《2011年第一季度迈克菲威胁报告》。2011 年第一季度记录了600多万种独特的恶意软件样本,从而使本季度成为恶意软件历史上最为活跃的首季。报告揭示了许多对威胁态势有重大影响的趋势性信息,例如,Rustock 僵尸网络的关闭促使垃圾邮件数量降至 2007 年以来的最低水平,同时还确认了手机恶意软件已成为网络犯罪的下一个目标。
分类:安全
分享人:wangcongbin 文件:34.4 KB
-
天融信电子政务解决方案
2008-01-10 16:28:01天融信电子政务解决方案利用虚拟交换网络(VLAN)、防火墙、加密、虚拟专用网络(VPN)、PKI等技术,为政府机构提供宽带、高速、安全、便捷的多媒体交换平台,实现集中统一的配置、监控、管理。
分类:安全
分享人:itp_dev 文件:N/A
热门下载
-
Microsoft Ignite 2017
Ignite 2017大会定于9月25日至29日在美国佛罗里达州中部奥兰多举行。这场为期5天的大会主要针对商业应用开发商、企业级应用以及各种微软工具,从而为企业用户提供更完善的服务不断提升他们的生产力。....