找到“ ”相关结果
网络安全讲座之二:加密的应用(3)

网络安全讲座之二:加密的应用(

提示: 签名   信息鉴别的方法可以使信息接收者确定:信息发送者的身份以及信息在传送过程中
网络安全讲座之二:加密的应用(2)

网络安全讲座之二:加密的应用(

提示: 尽管有相对的缺点,美国政府把使用超过40位的密钥的加密规为强加密,这种加密出口相关
网络安全讲座之3:防火墙技术(1)

网络安全讲座之3:防火墙技术(

提示: 防火墙现在已成为各企业网络中实施安全保护的核心,安全管理员的目的是选择性地拒绝进出
网络安全讲座之3:防火墙技术(3)

网络安全讲座之3:防火墙技术(

提示: 网络地址翻译(NAT)   网络地址解释是对Internet隐藏内部地址,防止内部
网络安全讲座之3:防火墙技术(2)

网络安全讲座之3:防火墙技术(

提示: 防火墙术语   在我们继续讨论防火墙技术前,我们需要对一些重要的术语有一些认识  
网络安全讲座之3:防火墙技术(5)

网络安全讲座之3:防火墙技术(

提示: 建立一个防火墙   在准备和建立一个防火墙设备时要高度重视。以前,堡垒主机这个术语
网络安全讲座之3:防火墙技术(4)

网络安全讲座之3:防火墙技术(

提示: 防火墙默认的配置   默认情况下,防火墙可以配置成以下两种情况:   ·
网络安全讲座之3:防火墙技术(6)

网络安全讲座之3:防火墙技术(

提示: 双宿主堡垒主机   双宿主堡垒主机结构是围绕着至少具有两块网卡的双宿主主机而构成的
网络安全讲座之4:账号安全(1)

网络安全讲座之4:账号安全(1

提示: 用户帐号不适当的安全问题是攻击侵入系统的主要手段之一。其实小心的帐号管理员可以避免
网络安全讲座之4:账号安全(3)

网络安全讲座之4:账号安全(3

提示: Windows2000帐号大漏洞  在Windows2000启动之后,按照屏幕提示
<<上页...[93]...下页>>