二进制安全是指,在传输数据时,保证二进制数据的信息安全,也就是不被篡改、破译等,如果被攻击,能够及时检测出来。二进制安全包含了密码学的一些东西,比如加解密、签名等。举个例子,你把数据11110000加密成10001000,然后传给我,就是一种二进制安全的做法。redis中的二进制安全:二进制安全C字...
分类:
其他好文 时间:
2014-11-26 15:41:42
阅读次数:
309
1、了解信息安全体系和安全标准(BS7799或ISO27001),对信息安全体系和安全风险评估有较全面的认识;2、熟悉各种路由器、防火墙、交换机、负载均衡等网络设备的选型、部署、维护、安全防范;3、掌握Windows、Linux等操作系统的系统安全策略和实施;4、熟悉相关网络安全产品,如AD域、防火...
分类:
其他好文 时间:
2014-11-25 18:21:11
阅读次数:
211
Windowsazure下的windowsvm密码重置说到密码问题,相信管理员都头疼,尤其作为一个大企业的管理员,服务器密码的使用很是麻烦,为什么这么说呢,因为大企业要求的信息安全,要求用户密码45天更改一次,当然不更改的话那就意味着过期,就无法使用了,还有一种情况那就是用户的密..
防火墙(firewall),也称为防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网。它是一项信息安全的防护系统,依照特定的规则,允许或者是限制传输的数据通过。简介 防火墙在做信息包过滤决定时,有一套遵循和组成的规则,这些规则存储在专用的信息包过滤表中,而这....
分类:
系统相关 时间:
2014-11-24 14:58:04
阅读次数:
288
古语云:“亡羊补牢,犹未为晚”。随着信息化的飞速发展,企业的信息安全正受到日益严峻的挑战,近年来,很多大企业都遭受到了攻击而泄露数据的事故,更何况一些中小企业或个人。最近的iCloud信息泄露事件,不仅“坑到”了众多好莱坞女星,也再一次在信息安全领域拉响了数据危..
分类:
其他好文 时间:
2014-11-21 16:35:49
阅读次数:
206
确保园区网设备的安全性,与设计一个具有高可用性的网络同样重要。如果安全性出现漏洞,就会严重威胁至公司业务的正常动作。大多数行业或企业对于安全性所关注的都是来自企业外部的攻击,以及针对OSI模型上层展开的攻击。网络安全性通常专注在边缘路由设备上,并且基于第三、四..
分类:
其他好文 时间:
2014-11-19 16:16:47
阅读次数:
278
/* Author: wsnpyo Update Date: 2014-11-16 Algorithm: 快速幂/Fermat, Solovay_Stassen, Miller-Rabin素性检验/Exgcd非递归版/中国剩余定理*/import randomdef QuickPo...
分类:
编程语言 时间:
2014-11-16 15:59:16
阅读次数:
278
Asymmetric Digital Subscriber Line(非对称数字用户线)
亦可称作非对称数字用户环路。是一种新的数据传输方式。它因为上行和下行
带宽不对称,因此称为非对称数字用户线环路
mstsc 远程桌面连接
第一章:计算机网络概述
Citrix
vSphere
Hyper-v
PKI
RAS
活动目录组策略
1. 计算机网络在信息时代的作用...
分类:
其他好文 时间:
2014-11-14 12:40:29
阅读次数:
272