本指南包括四章,重点介绍规划智能卡身份验证所需的基本问题和概念。本章提供执行摘要,讨论实施智能卡身份验证时面临的业务挑战和获得的益处。 本章说明本指南的目标读者,列出读者必备条件,并提供各章和解决方案的概述。...详细
本文介绍了美国网件结合航空证券保定分公司现实情况,进行深入细致的调查和仔细的规划设计,融合了自身研发的DDNS,为其设计了一整套航空证券保定分公司VPN整体解决方案。公司总部采取DDN固定IP地址接入,而公司分部采用ADSL拨号接入方式,这样的方案是既考虑到网络运用费用的情况,又考虑到将来随着公司业务的增加,便于更多的分部和各地办事处与总部组建成VPN网络。实现了航空证券保定分公司企业级VPN的网络安全性的目标,高度的安全性可以保证对企业内部资源绝对安全的访问服务。...详细
Oracle 恢复管理( RMAN )有很多可以用来帮助备份和恢复进程的功能,该工具具有命令行和 GUI 两种版本。通常, RMAN 执行并标准化备份和恢复进程,并且通过其操作,减少 DBA 在此过程中犯的错误。 RMAN 的主要功能如下所示:...详细
奇品企业用户VPN解决方案在中小型企业总部的局域网往公共信息网(Internet)的出口处配置一台VPN防火墙。在VPN防火墙上开启IPSEC的Remote Access VPN功能,为企业的驻外办事处以及出差的员工提供VPN服务。办事处与移动用户在电脑上安装VPN 客户端软件后,只要能连接到互联网,就可以建立VPN隧道,从而安全地进入企业总部网络,使用企业内部各种网络资源。...详细
本文介绍了网络入侵使用上传漏洞、注入漏洞、暴库等14种可利用方法。...详细
在系统初始化阶段,CRM系统用户需通过远程或现场方式注册指纹信息。用户指纹信息会以模版数据的形式存储在指纹数据库里面。为以后使用方便,建议每个用户注册至少2枚以上的指纹;正式使用阶段,用户登录CRM系统之前,将指纹采集设备连接到电脑,刷动自己的指纹,指纹设备会将采集到的指纹信息与指纹数据库进行比较,快速匹配指纹信息,如果验证成功,则用户身份的真实性可得到确认,成功登陆系统。...详细
基于微软Windows的RSA SecurID是一项在允许用户登陆到微软Windows环境之前就能证明其身份的认证解决方案。有了基于微软Windows软件的RSA SecurID解决方案,无论用户是上网访问公司的网络,还是在离线状态下登陆桌面系统,作为微软系统的使用者,他们的身份都能鉴别。这项方案比静态密码的安全性更强,为用户登陆Windows环境提供简单而一致的方法,全部的登陆认证过程都可以核查。...详细
NetKey网络安全身份认证系统以Windows操作系统为平台,采用C/S结构,利用NetKey的硬件信息和存储在NetKey中的用户认证信息,来完成用户登陆时的身份认证。NetKey系统核心提供NetKey系统的核心功能,包括身份认证、锁定电脑、文件加密、日志处理、登陆网络、系统界面、错误处理、网络控制、数字证书接口和系统保护等等,它不直接面对用户,而是由NetKey系统的用户接口调用,来完成系统的各项复杂功能。...详细
NetEye灵巧网关3.2是一种小型的路由/网桥型防火墙。NetEye灵巧网关一般定位在小型网络和分支机构,能够方便地和总部或ISP进行连接。在路由模式下,系统可以自动完成到ISP的连接,并在这个连接上建立与总部网关的加密通道,通道建立后自动加载内网到Internet和内网到总部服务器的两个NAT规则,由于自动使用了NAT,所以客户的本地网络对总部完全隐藏,不需要为实现互连而重新部署。...详细
安全认证平台TongSEC 是以公钥基础设施(PKI)为核心的、建立在一系列相关国际安全标准之上的一个开放式应用安全平台。TongSEC 向上为应用系统提供开发接口,向下提供统一的密码算法接口及各种IC 卡、安全芯片等设备的驱动接口。基于安全认证平台TongSEC 可以开发、构造各种安全产品或具有安全机制的用户应用系统。...详细
毫无疑问,数据的价值已经体现得淋漓尽致。无论是企业用户还是个人用户,有价的存储介质并不令人关注,而无价的数据却显得弥足珍贵。一旦遭遇数据灾难,其后果简直令人无法想象,甚至令企业运作与个人发展陷入瘫痪。以上这些病毒攻击所导致的数据丢失案例已经让我们有了充分认识。然而更为重要的是,造成数据丢失的原因还不仅仅是病毒攻击,包括自身误操作以及硬件故障所引发的悲剧也同样不可忽视。遭遇这种窘境之时,几乎所有的用户都会想尽一切方法、不惜一切代价地找回数据,因此数据恢复技术与市场一直非常热门。...详细
网络改造前,集美大学的校园网络状况十分的混乱,更为严重的是这些网络问题很难查到根源,问题发生后经常需要集美大学的网络中心老师对交换机进行排查,或为反复发作的病毒疲于奔命。而锐捷网络对集美大学校园网进行升级后,依靠整体的网络解决方案,集美大学不但做到了对病毒、恶意攻击的封杀,更能够明确地知道问题出在哪里,通过GSN全局安全网络、SAM身份认证计费系统、万兆骨干网络“三刀”斩断了安全隐患,升级彻底改变了以往“剪不断,理还乱”的固有问题,为集美大学提供了高速稳定、可控、可管的新一代校园网络环境。...详细
本文介绍了银行系统很可能成为恶意入侵者的攻击目标。针对银行系统特殊的业务需求和潜在网络风险,天融信公司提出了一套系统的安全解决方案,有力地保证了该银行网络系统的安全。天融信安全解决方案中防火墙将采用双机热备的方式。即两台防火墙互为备份。当主防火墙发生故障时,从防火墙接替主防火墙的工作。从而最大限度的保证用户网络的连通性。天融信把整个网络用防火墙分割成三个物理控制区域,这三个区域分别连接在防火墙的三个以太网借接口上,从而通过在防火墙上加载访问控制策略,对这三个控制区域间的访问进行限制。...详细
我们收到的用户反应最多的问题就是关于垃圾邮件。人们感到情况越来越糟糕,并且想弄清楚其中的原因。垃圾邮件商正在使用更先进的策略和更积极的态度来对待发送垃圾邮件的技术。想了解如果防止垃圾邮件,您需要先知道垃圾邮件商侵入您的收件箱的一些手段。本文将为大家介绍一些常见的垃圾邮件陷阱和预防办法。...详细
通过拒绝恶意的垃圾邮件站点的连接,可以使垃圾邮件的实际发送量下降,从而缩小了垃圾邮件市场和压制了垃圾邮件的发展;通过拒绝被利用的垃圾邮件来源站点的连接,可以使该站点的管理员能充分认识到被利用所带来的后果,从而消除被利用的条件。综合以上利弊,我们认为,通过将确认后的垃圾邮件来源站点(无论是否是恶意与否)放入一个黑名单(Blackhole List),然后通过发布该名单来保护邮件服务器不受到黑名单中站点的侵扰确实是一个目前对抗日益严重的垃圾邮件的行之有效的方法。 ...详细
本文介绍了广东发展银行的网络系统,需要与Internet、网上银行、税银通、银券通及人行清算等多个公共信息网的互连,由于这些公共信息网是一个完全对外开放的信息资源,因此与这些网络的接口成为最易受到“黑客”攻击的环节,需要进行特别的安全控制,提供可靠的安全保障。因此,思科采用了当前业界先进的Cisco PIX防火墙产品和先进、可靠的防火墙技术,为整个网络系统提供可靠的安全防护。PIX所具有的NAT功能可为广东发展银行内部网各工作站提供动态或静态的地址转换,获得合法的外部地址,这样既可对外隐藏内部网络,又能够节省地址资源。...详细
暴力算号器激活的思想非常简单,一个正版用户如果输错了序列号,然后试图激活,服务器自然会返回一个错误信息。这款算号器就修改了Windows授权 管理工具(slmgr.vbs),每小时试验2万个序列号。也许需要几个小时甚至几天,当它试到一个有效的序列号时,激活就非常“合法”的完成了。这样的 “笨办法”正是此算号器的“暴力”之处所在。...详细
病毒再感染一般有两个原因:一是病毒有了新的变种,二是没有封堵住病毒的传播途径。本文针对这些原因,为大家介绍了防范电脑反复中病毒的方法。...详细
8749病毒每次入侵后生成的病毒程序是随机的,不同的电脑中毒后会发现不同的病毒程序。病毒还破坏了安全模式,并监视注册表键,即使您使用金山毒霸的AV终结者专杀工具,也不能在病毒运行时,修复被破坏的安全模式,造成手工解除病毒非常困难。金山毒霸已经紧急升级了有关8749病毒的特征库,需要将金山毒霸查毒和金山清理专家的文件粉碎器结合使用,将病毒清除掉。金山清理专家也正在紧急升级中,升级后,可顺利将8749病毒清除。...详细
我们常在网上看到关于Windows Server 2003 已经非常安全的报道,但是我们的管理员不是每天做个补丁更新的工作吗?其实,Windows Server 2003中给我带来最直接的感觉就是IIS 6的安全性,直到现在为止笔者确实没有发现IIS 6中有什么重大的漏洞可以被黑客利用。工作进程隔离(Worker Process Isolation)以及URL的授权访问,我在以前版本里面根本就没有奢念。不仅如此,最主要的改进就是IIS本身的“默认可用性”和“默认锁定扩展服务”。...详细