信息安全
文章平均质量分 84
code-is-poetry
这个作者很懒,什么都没留下…
展开
-
公安部十一局在上海召开会议,对等级测评机构管理相关问题进行了明确
6月18日,公安部十一局在上海召开会议,对等级测评机构管理相关问题进行了明确,要求开展等级测评的单位不得从事下列活动:一是承担信息系统安全建设整改工作;二是将等级测评任务分包、外包;三是信息安全产品开发、营销和信息系统集成活动;四是限定被测评单位购买、试用其指定的信息安全产品;五是未经许可占有、使用被测评单位有关信息、资料及数据文件。Source: http://www.gdnet110.go转载 2009-08-17 11:40:00 · 1999 阅读 · 0 评论 -
下一代的AAA协议标准-Diameter
IETF的AAA工作组同意将Diameter协议作为下一代的AAA协议标准。Diameter(为直径,RADIUS:半径)包括基本协议,NAS(网络接入服务)协议,EAP(可扩展鉴别)协议,MIP(移动IP)协议,CMS(密码消息语法)协议等。Diameter协议支持移动IP、NAS请求和移动代理的认证、授权和计费工作,其中详细规定了错误处理, failover机制,采用TCP协议,支持分布式计费原创 2009-09-22 13:21:00 · 1109 阅读 · 0 评论 -
XP不用登录密码进入系统的一个小技巧
XP不用登录密码进入系统的一个小技巧 新客网 XKER.COM 时间:2009-05-10来源:未知 点击:311 次 问:我的电脑用的是XP系统,并且设置了XP登录密码,但有的人没有问我密码就能打开我的电脑,而且密码没有取消也没有更改。我再开机的时候还是得输入我的登录密码才能进入系统,请问他们是怎么做到的呢? 答:Windows XP在安装过程中,首先以Administrator用户转载 2009-09-19 09:54:00 · 1047 阅读 · 0 评论 -
什么是PGP?
什么是PGP?http://netsecurity.51cto.com 2005-12-19 02:02 ChinaITLab 我要评论(0)摘要:PGP (Pretty Good Privacy) 是一个可以让您的电子邮件 (E-Mail) 拥有保密功 能的程式。藉此您可以将您的邮件加密 (Encrypt) ,除了您希望的人看得到以外, 没有其它人可以解读。原创 2009-09-19 12:24:00 · 1592 阅读 · 0 评论 -
国内经常把DAC叫做“自主访问控制”.
摘自:http://www.infosecurity.org.cn/article/pki/accessctrl/24069.html 自主访问控制(DAC) 自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问控制机制经常被用原创 2009-09-20 21:11:00 · 7147 阅读 · 0 评论 -
什么是Pharming 如何避免Pharming威胁 http://article.pchome.net/content-499452-1.html
Pharming最早约莫出现在2004年,它借由入侵DNS(Domain Name Server)的方式,将使用者导引到伪造的网站上,因此又称为DNS下毒(DNS Poisoning)。........................转载 2009-09-25 17:52:00 · 1662 阅读 · 0 评论 -
详解Windows、Linux中“可信路径”安全机制
详解Windows、Linux中“可信路径”安全机制巧巧读书 2009-07-21 中国IT实验室 技术论坛 http://www.qqread.com/linux/2009/07/z470033.html计算机系统中,用户在一般情况并不直接与内核打交道,中间还有一层应用层作为接口在用户与内核之间相互作用着,但这种设计能够保护内核不会被用户肆意修改窥测,但也随之带来了安全问题,由于应转载 2009-09-28 10:53:00 · 2792 阅读 · 0 评论 -
Trusted computing base -------- http://en.wikipedia.org/wiki/Trusted_computing_base
Trusted computing base http://en.wikipedia.org/wiki/Trusted_computing_base From Wikipedia, the free encyclopedia The trusted computing base (TCB) of a computer system is the set of all转载 2009-09-28 11:20:00 · 1537 阅读 · 0 评论 -
wlan 扩展频谱(Spread Spectrum)技术 DSSS VS FHSS
1 标签: 扩展频谱 Spread Spectrum DSSS FHSS 扩展频谱(Spread Spectrum)技术 DSSS VS FHSS 扩展频谱(Spread Spectrum)技术是一种常用的无线通讯技术,简称展频技术,展频技术的无线局域网络产品是依据FCC(Federal Communications Committee,即美国联邦通讯委员转载 2009-10-06 18:14:00 · 1686 阅读 · 0 评论 -
访问控制安全机制及相关模型 http://www.infosecurity.org.cn/article/pki/accessctrl/24068.html
访问控制安全机制及相关模型 (四)作者: 文章出处: 发布时间:2007-01-23 点击:2259 字体: 【小 中 大】 Lattice安全模型 Lattice 模型通过划分安全边界对BLP模型进行了扩充,它将用户和资源进行分类,并允许它们之间交换信息,这是多边安全体系的基础。 多边安全的焦点是在不同的安全转载 2009-11-15 15:03:00 · 1972 阅读 · 0 评论 -
浅谈计算机系统的安全标准
浅谈计算机系统的安全标准文章出处:www.e-works.net.cn 发布时间:2004-08-27 国际安全评价标准的发展及其联系 计算机系统安全评价标准是一种技术性法规。在信息安全这一特殊领域,如果没有这一标准,与此相关的立法、执法就会有失偏颇,最终会给国家的信息安全带来严重后果。由于信息安转载 2009-11-16 20:26:00 · 1335 阅读 · 0 评论 -
Examples of MAC
Examples of MAC• Linux enhancements- RSBAC by the Adamantix project- SE by the NSA-LIDS• eTrust CA-ACF2 by CA• Multics-based Honeywell•SCOMP• Pump• Purple PenelopeWhen most people talk about the types原创 2009-12-12 21:25:00 · 597 阅读 · 0 评论 -
DIAMETER 协议(DIAMETER protocol) http://www.networkdictionary.cn/Security/DIAMETER-Protocol.php
DIAMETER 协议是为诸如网络访问或 IP 移动等应用程序提供认证,授权和计费(AAA)结构所设计。同时Diameter 也有意应用于本地和漫游两种情况下的认证,授权和计费。Diameter 协议是作为 RADIUS 协议的改进版而设计。DIAMETER 并不采用与 RADIUS 协议相同的数据单元,但却与 RADIUS 反向兼容来减少移植。转载 2009-09-22 13:16:00 · 1037 阅读 · 0 评论 -
Syskey双重加密的方法及破解秘籍
Syskey双重加密的方法及破解秘籍2005-07-22 14:07作者:出处:IT世界责任编辑:原野 二、轻松破解Syskey加密 在Windows 2000/XP系统安装目录中有一个“repair”文件夹(具体位置是:c:WINDOWS epair,其中c:为你的安装系统所在的盘符),其中保存的就是系统安装完毕后首次启动时创建的注册表备份文件(如转载 2009-09-19 11:03:00 · 1511 阅读 · 0 评论 -
对美国信息系统等级化保护的探讨
尤其是联邦政府的信息系统,根据2002年《联邦信息安全管理法案》(FISMA)(公共法律107-347),赋予了NIST以法定责任开发一系列的标准和指南................. http://www.cspec.gov.cn/Upload/webnews/20080702_134754_500_204_对美国信息系统等级化保护的探讨.htm转载 2009-08-17 11:44:00 · 592 阅读 · 0 评论 -
入侵的艺术(无线渗透)
“最近,有一家公司想要我们窃取Seraph公司的本年度销售计划,当然,其它的信息越多也越好。至于报酬,就得看你的想像力了。你最近要是有时间的话就开始吧。我已经帮你简单地看了下,那公司的网站服务器的操作系统是Gentoo,网络设有硬件防火墙,用了IDS。祝你好运!”..................Seraph公司的无线网络是用WPA加密的...................http:/转载 2009-08-25 15:20:00 · 615 阅读 · 0 评论 -
Due care 与 Due diligence
Which of the following would VIOLATE the Due Care concept?o Security policy being outdated o Data owners not laying out the foundation of data protection o Network administrator not原创 2009-09-14 14:32:00 · 2839 阅读 · 2 评论 -
解析可信计算(1):信息安全与可信
解析可信计算(1):信息安全与可信作者: 寂静的海, 出处:IT专家网, 责任编辑: 张帅, 2009-01-16 21:42 可信是对已有安全体系的增强,是一种解决安全问题的方法,传统的安全防护体系和方法并不会消失,在未来的很长时间里,可信计算平台与非可信计算平台将互相融合,并朝着更加安全的系统形式发展。 【IT专家网独家】互联网最早是服务于军事与科研的,网络相转载 2009-09-28 11:02:00 · 2090 阅读 · 0 评论 -
Rainbow Hash Table 與密碼破解
Rainbow Hash Table 與密碼破解转载 2009-09-18 23:21:00 · 649 阅读 · 0 评论 -
安全性的十大不變法則
安全性的十大不變法則 本頁索引 法則 #1:如果壞人可以說服您在電腦上執行他的程式,它就不再是您的電腦了。 法則 #2:如果壞人可以在您電腦上改變作業系統,它就不再是您的電腦了。 法則 #3:如果壞人转载 2009-09-18 23:25:00 · 821 阅读 · 0 评论 -
访问控制模型
访问控制模型访问控制模型是用于规定如何作出访问决定的模型。传统的访问控制模型包括一组由操作规则定义的基本操作状态。典型的状态包含一组主体(S)、一组对象(O)、一组访问权(A[S,O])包括读、写、执行和拥有。 访问控制模型涵盖对象、主体和操作,通过对访问者的控制达到保护重要资源的目的。对象包括终端、文本和文件,系统用户和程序被定义为主体。操作是主体和对象的交互。访问控制模型除了提供机密性转载 2009-09-20 21:08:00 · 1670 阅读 · 0 评论 -
PGP简介
PGP简介 http://netsecurity.51cto.com 2005-12-19 02:02 51CTO.COM 摘要:本文主要介绍一些关于PGP实现的原理和背景知识。 标签:PGP 本文主要介绍一些关于PGP实现的原理和背景知识。其他关于PGP的安装、使用等请参考与本文同时提供 的其他文档。PGP Pretty Good Privacy,是一个 基原创 2009-09-19 12:34:00 · 1574 阅读 · 0 评论 -
Single Sign-On http://www.ibm.com/developerworks/cn/security/se-sso/index.html
Single Sign-On单点登录技术谈文档选项打印本页将此页作为电子邮件发送级别: 初级金辉 (wavelanj@sohu.com), 研发转载 2009-09-20 20:45:00 · 2592 阅读 · 0 评论 -
Win XP 超强syskey命令 & syskey?真的启用就无法关闭吗?
syskey?真的启用就无法关闭吗? -1- 将syskey激活后,在注册表HKLM//System//CurrentControlSet//Control//Lsa下被添加了新的键值/SecureBoot/中保存了syskey的设置: 1 - KEY保存在注册表中 2 - KEY由用户登录时输入的口令生成 3 - KEY保存在软盘中 但是把主键删除或者把值设成0并没能转载 2009-09-19 10:59:00 · 1395 阅读 · 0 评论 -
大数据——如何设计实时数据平台
导读:本文将会分上下两篇对一个重要且常见的大数据基础设施平台展开讨论,即“实时数据平台”。 在上篇设计篇中,我们首先从两个维度介绍实时数据平台:从现代数仓架构角度看待实时数据平台,从典型数据处理角度看待实时数据处理;接着我们会探讨实时数据平台整体设计架构、对具体问题的考量以及解决思路。 在下篇技术篇中,我们会进一步给出实时数据平台的技术选型和相关组件介绍,并探讨不同模式适用哪些应用场景。希望通过对...原创 2019-08-13 01:01:23 · 943 阅读 · 0 评论