如何查看SSL版本:在您使用的浏览器以及您访问的网站

四 1, 2015

Internet Explorer web浏览器下载和管理您计算机上所有SSL证书到同一个位置。这些证书是通过浏览器中选项屏幕管理的。如果您想确定正在使用的SSL版本,您可以按以下步骤查看特定证书信息。 1. 右击“Internet Explorer”图标。选择“Internet选项”,Internet 选项将打开。您也可以先打开Internet Explorer浏览器,然后在“工具”菜单中,选择Internet选项。 2. 点击“内容”选项卡 3. 选择“证书”按钮 4. 点击您要查看证书版本的证书名称,然后点击“查看”按钮。该SSL证书版本...

如何在计算机上确定您是否已经安装了杀毒软件

四 1, 2015

通过安装杀毒软件,您可以防止病毒或其他恶意软件感染您的计算机。您是否已经安装了杀毒软件? 您可以按照以下的步骤检查您是否已经在您的计算机上安装了antivirus。 最好的方法来检查您是否已经安装了杀毒软件是打开Windows操作系统安全中心的功能。当您选择此选项,您将看到杀毒软件和防火墙防护的状态。 1. 使用经典开始菜单的用户:开始》设置》控制面板》安全中心 2. 使用开始菜单的用户:开始》控制面板》安全中心 要确定您的Windows操作系统是否得到了最新的更新,您可以按以下步骤: 1. 转到开始》所有程度》Windows更新。这将引导您到...

防火墙VS杀毒软件:安装了防火墙还需要杀毒软件吗?

四 1, 2015

防火墙和杀毒软件是两个根本不同却又是互补的安全应用产品。 防火墙也被称为包过滤,基本上是监控网络流量和尝试进入以及离开网络或计算计所有网络通信的一种软件。防火墙被认为是一个能过滤潜在有害数据的屏幕或筛。 杀毒软件查找能危及您电脑程序、文件、软件等的软件。它能检测已经安装或即将安装在您系统上的所有有害程序、病毒或感染。它可以执行各种防护措施,如:检疫、永久去除、修复等,确保您的计算机远离病毒或感染。此外,它也可以扫描或发现那些从互联网上下载或电子邮件中附件的潜在有害文件。 安装了防火墙还需要杀毒软件吗? 答案是需要的。防火墙不会防止您的计算机免受...

安全证书可信吗?如何查看证书是否可信任?

三 31, 2015

您对证书的信任跟您相信该组织和证书颁发机构的信任是由关联的。如果web地址与证书上的地址是匹配的,该证书是由可信的证书颁发机构所签署的,以及该日期是有效的,那么您可以更加确认您想要访问的网站就是您所访问的网站。然而,除非您亲自直接联系该组织要求验证,辨别该证书,否则是没有绝对的方法肯定。 当您信任该证书,基本上您信任验证该组织身份的证书颁发机构。然而,您应该清楚知道证书颁发机构的验证各不相同,取决于他们如何严格的验证所有请求的信息,并确保他们的数据是安全的。在默认的情况下,您的浏览器包含了超过100个受信任的证书颁发机构。这意味着,您信任所有证...

证书管理:如何在您的计算机中查看和管理您的证书

三 31, 2015

要查看或管理您计算机的证书,您必须以管理员的身份登录进行操作。 您可以使用证书管理器查看您的证书细节、也可以修改、删除或要求新证书。 您可以点击“开始”按钮,然后再搜索框中输入certmgr.msc,按Enter键,以打开证书管理器。如果提示您输入管理员密码或确认,您必须输入管理员的密码并提供确认。 证书管理工作提示: 》证书存储在证书文件夹下- 当前用户。您可能需要通过文件夹搜索以找到您要的证书 》当您打开证书文件夹,证书将显示,而各个的证书细节也将显示在右侧窗格中。该栏目意图是让您知道每个证书的用途 》您可以使用相同或不同的秘钥请求信证书,...

代理防火墙(proxy firewall)的利与弊

三 31, 2015

代理防火墙是网络安全系统,通过在引用层过滤消息保护网络资源。代理防火墙也可被称为应用程序防火墙或网关防火墙。 就像代理服务器或缓存服务器,代理防火墙是内部客户端和服务器之间的中介。不同的是,除了拦截互联网请求和响应外,代理防火墙还监视7层协议的传入通信,如HTTP和FTP。 除了确定哪些流量被拒绝,代理防火墙使用状态监测技术和深层数据包监测来分析传入的流量以发现攻击的迹象。 代理防火墙被认为是众多防火墙中最安全的类型,因为它们防止网络与其他系统直接联系(因为代理防火墙有自己的IP地址,外部网络连接将不会直接接受来自发送网络的数据包)。 代理防火...

统一威胁管理(UTM)网络安全的解决方案

三 31, 2015

统一威胁管理(Unified Threat Management)或统一安全管理(Unified Security Management),是一个网络安全行业的解决方案。自2004起,它就已经开始广泛传播为一个主要的网络网关防御解决方案。 简单来讲,统一威胁管理是一种安全管理的方法,它允许管理员通过一个单一的管理控制台,监控和管理各种与安全相关的应用程序和基础架构组件。 一个单一的UTM设备,简化了企业的安全策略管理,只是一台设备就能代替多层的硬件和软件。一个单一的中央控制台,就能监控和配置所有安全性的解决方案。 对于那些具有远程网络或位于较远...

安全知识:什么是安全漏洞VS安全漏洞扫描

三 30, 2015

漏洞是在硬件、软件、协议的具体实现或系统安全策略上出现的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,如病毒、木马和蠕虫的感染。 安全漏洞也被称为安全缺陷是因软件错误、弱密码或受感染的软件而导致的。这些安全漏洞需要修补程序或补丁,以防止潜在的黑客和恶意软件的破坏。 网络计算系统主动识别安全漏洞的自动化过程可以用来确定一个系统是否被利用或威胁。而公共服务器对通信和在网上数据传输非常重要,这是因为服务器打开了潜在安全漏洞的后门,让恶意黑客有机可趁。 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行...

弱密码的威胁:何谓强密码|如何设置强密码

三 30, 2015

密码往往是安全链中最薄弱的环节。然而弱密码导致的问题和威胁提醒了我们应该需要在基于web应用程序实施强密码策略。以下是密码泄露后所出现的攻击: 》在2009年,超过1万个hotmail密码在网上泄露。分析后,发现这些密码有42%仅包含小写字母(a-z),和大多数的密码只有6-9个字符。 》在2010年,有超过一百万Gawker媒体网站用户的信息在网上泄露。这些信息包括用户名,电子邮件地址和密码。令人震惊的是,最普遍和流行的密码竟然是“123456”。几百个用户选择使用Gawker其中一个媒体网站的名称,如“gizmodo”,“lifehack”...

什么是键盘记录器(keylogging)?

三 30, 2015

键盘记录器是一个可以监视用户使用特定计算机键盘输入信息的一种硬件设备或小程序。它类似一个小电池,是用户键盘和计算机的一个连接器。由于该设备类似普通的键盘插头,所以如果有人要监控用户键盘操作,他们会将这设备隐藏在计算机的背面。当用户使用键盘输入时,该设备将记录每个击键,并保存在设备的微型硬盘中。过后,该安装键盘记录的人必须取回该设备以获取设备中手机的信息。 键盘记录器不需要物理访问用户计算机。它可以通过下载到特定的计算机上或被下载为间谍软件,以rootkit或远程管理(RAT)木马执行。 键盘记录通常包含了2个安装在同一个目录的文件:动态链接库(...

第 4 页,共 63 页« 最新...23456...102030...最旧 »