• 关于

    电子邮件安全工作原理

    的搜索结果
  • 就像电子邮件,比特币将是未来全球信息传输的基本工具

    电子邮件是一种简单的邮件传输协议,现如今我们发送电子邮件和当年写信没什么两样。但是他们到底算不算是信件呢?虽然它们是数字的,但是可以像文字一样进行读取。当然你可以将他们打印出来,但这样做能否使它们比在数字形式时更“真实”呢?究其本质,它只是一堆的0和1。这会使它不像实际的文字一样的真实吗? 你是否...

    文章 技术小能手 2018-03-12 2254浏览量

  • Pretty Easy Privacy如何保护网上通信隐私?

    开源Pretty Easy Privacy项目是一个用户界面,可帮助用户保护通信渠道的隐私。专家Michael Cobb在这篇文章中概述了其工作原理。 一个可用于在线通信的新开源加密工具“Pretty Easy Privacy”(简称“pEp”)推出了。大家会提出疑问:它是如何工作的?企业都可以...

    文章 云栖大讲堂 2017-09-01 999浏览量

  • 2010年系统分析师考点详解:数字证书

      了解数字证书 虽然公钥加密通过允许许多人使用一个密钥来简化了密钥管理,但存在一个问题:如何分发公钥,以便用户可以找到它并知道它是有效的。 在 S/MIME 中,此问题的解决方案是使用数字证书。数字证书是 S/MIME 与其他许多竞争的邮件安全解决方案的不同之处。  了解数...

    文章 littletigerbj 2010-05-25 738浏览量

  • 阿里云爆款特惠专场,精选爆款产品低至0.95折!

    爆款ECS云服务器8.1元/月起,云数据库低至1.5折,限时抢购!

    广告

  • 色情网站用户数据黑市开卖,不能说的“大人物”有哪些

       虽说“食与色,性也”,军人和政府官员偶尔看看小电影也无可厚非,但如果他们还使用工作邮箱注册色情网站,可就有些说不过去了。 也许网友更加好奇的问题是:究竟怎样一个色情网站,竟能吸引这些公职人员不惜用工作邮箱来注册? 没错,它就是XHamster,曾在2014年11月世界百大网站排行中,排名...

    文章 boxti 2017-08-09 1833浏览量

  • DNS科普系列: DNS防火墙(DNS Firewall)

    工作中,我们经常会收到五花八门的邮件。 假设某个清晨,刚上班的你,打开邮箱,例行阅读邮件。这时,刚好看到一封未读邮件。这封邮件的正文,演示了一项新的产品功能,而这个功能刚好能解决你所在的部门一个很头疼的问题。迫切需要了解如何解决这个问题的你,点开了这个看似信誉良好的商业网站链接。 然而,这封邮件其...

    文章 阿里云DNS专家 2020-07-01 364浏览量

  • 读心侦查术:从百万员工邮件中察觉内部安全威胁

    被员工泄露,窃取和破坏信息已经成为一个主要的网络安全问题。某公司说他们可以通过读取所有员工的邮件,在事情发生之前,找出内部威胁。 . 在大型全国性银行,硅谷软件巨头或者政府机关,其安全官员可以向软件要一份关于她所在机构的工作人员的报告来开始她的一天。 “截至昨晚,哪些人最心怀不满?”,她可能会问...

    文章 小旋风柴进 2017-05-02 1521浏览量

  • 深入分析勒索样本,他为抵御灰黑产贡献“原创”力量

    加密勒索事件持续发酵,阿里云安全团队除了为企业用户提供加固、应急的建议,研发针对最新勒索加密软件的查杀功能之外,还动员白帽子“献计献策”,共同对抗勒索事件,保护企业安全。防护方案详见:https://help.aliyun.com/knowledge_detail/48701.html   12月...

    文章 觉宇 2017-01-12 3481浏览量

  • 蜕变!! 十年磨一剑:送给Linux安全入门者的一本书

          写作目的: !!没有学历,也可以成为Linux安全专家。 !!从菜鸟到Linux安全专家,没有不可逾越的鸿沟。 !!学习Linux安全,学以致用是重点。   本书根据笔者10余年Linux研发及从业经验洗礼而成,由电子工业出版社著名策划编辑张春雨(永远的侠少)和符隆美主刀,精心制作,...

    文章 技术小甜 2017-11-08 912浏览量

  • 书籍:python网络编程 Python Network Programming - 2019

    简介 主要特点 掌握Python技能,开发强大的网络应用程序 掌握SDN的基本原理和功能 为echo和chat服务器设计多线程,事件驱动的体系结构 此学习路径强调了Python网络编程的主要方面,例如编写简单的网络客户端,创建和部署SDN和NFV系统,以及使用Mininet扩展您的网络。您还...

    文章 python人工智能命理 2019-03-01 1867浏览量

  • 《通信技术导论(原书第5版)》——2.8 增值电话应用系统

    本节书摘来自华章出版社《通信技术导论(原书第5版)》一书中的第2章,第2.8节,作者:[美]安娜贝尔Z.多德(Annabel Z. Dodd)著 唐艳华 张选涛 译 赵志 审校,更多章节内容可以访问云栖社区“华章计算机”公众号查看。 2.8 增值电话应用系统 电话系统添加了以下增值服务功能。统一通...

    文章 华章计算机 2017-05-02 1649浏览量

  • 崛起中的“无文件式”恶意软件攻击

    攻击者希望尽可能保持隐身来减少他们被检测的机会,这意味着他们只能对受感染系统进行最少次数的改变,以及在系统留下最少的证据。攻击者保持不被发现的时间越长,他们就越有可能实现自己的目标。攻击者早就知道在攻击过程中删除自己的工具,而恶意软件作者也开始删除在攻击中使用的文件,这被称为无文件(fileles...

    文章 云栖大讲堂 2017-08-01 834浏览量

  • 崛起中的“无文件式”恶意软件攻击

    攻击者希望尽可能保持隐身来减少他们被检测的机会,这意味着他们只能对受感染系统进行最少次数的改变,以及在系统留下最少的证据。攻击者保持不被发现的时间越长,他们就越有可能实现自己的目标。攻击者早就知道在攻击过程中删除自己的工具,而恶意软件作者也开始删除在攻击中使用的文件,这被称为无文件(fileles...

    文章 泡泡浅眠 2017-07-07 819浏览量

  • 教你自己搭建linux邮箱服务器

    现在网络中流行的电子邮件系统主要有Microsoft Exchange、Lotus Notes、Imail等等。Windows操作系统应用广泛,但是却漏洞也多。如何建立一个价廉而又安全的邮件服务平台呢。下面我们以 Linux+Qmail邮件系统组合为例,建立一个Linux平台的邮件系统。Linux...

    文章 ghost丶桃子 2016-05-19 12528浏览量

  • 带你读《Linux系统安全:纵深防御、安全扫描与入侵检测》之一:Linux系统安全概述

    网络空间安全技术丛书点击查看第二章点击查看第三章Linux系统安全:纵深防御、安全扫描与入侵检测 胥峰 著 第1章 Linux系统安全概述 著名网站技术调查公司W3Techs(官方网站:https://w3techs.com )于2018年11月17日发布的调查报告中指出,Linux在网站服务器...

    文章 温柔的养猫人 2019-11-14 1219浏览量

  • Direct Push技术原理

    微软Exchange Server一直以来都有给移动设备发送消息的能力,但是基于SMS的同步进程是昂贵的,而且用户也不能立即收到有新电子邮件的消息。在Exchange Server 2003升级维护包2(SP2)中,微软新引进了一种改进的名为直接推送(Direct Push)的同步技术来解决这些问...

    文章 科技小先锋 2017-11-22 1788浏览量

  • 游戏安全资讯精选 2017年 第三期:游戏行业DDoS攻击上周加重,Xshell后门事件原创分析报告,微软“8月周二补丁日”全盘点

      【每周行业DDoS攻击态势】 上周,游戏行业300Gbps以上流量的DDoS攻击次数增加明显,且发生多次700Gbps以上的攻击,单日攻击达本月最多。建议游戏公司安全负责人做好带宽和IP 储备,和相应防护手段。     【游戏安全动态】 研究数据:游戏...

    文章 觉宇 2017-08-15 2740浏览量

  • 内置于win xp的防火墙ICF应用

    ICF是"Internet Connection Firewall"的简称,也就是因特网连接防火墙。ICF建立在你的电脑与因特网之间,它可以让你请求的数据通过、而阻碍你没有请求的数据包,是一个基于包的防火墙。所以,ICF的第一个功能就是不响应Ping命令,而且,ICF还禁止外部程序对本机进行端口扫...

    文章 孤剑 2005-10-02 772浏览量

  • 2017年网工必备8大技能

    网络工程师目前的平均工作职责正在随着时间的推移不断增加,网络工程师曾经是相对静态的角色,负责管理从A点到B点的传输帧和分组,现在已经发展成为负责网络,服务器和存储基础设施的管理人员。2017年,网络工程师将需要更多的技能,以便实现网络与业务目标的统一。 网络工程师处在基础设施的核心,他们需要对网络...

    文章 泡泡浅眠 2017-07-12 1016浏览量

  • 2016 年上半年焦点信息安全事件盘点:要想好好上个网,容易嘛我!

           不看不知道,一看吓一跳。你想好好上个网,其实不太容易,一不小心你就可能中招。 不要不相信,11月16日,中国电信股份有限公司北京研究院与北京神州绿盟信息安全科技股份有限公司(以下简称绿盟科技)等单位共同发布了调研产出的《2016 年上半年中国网站安全报告》,其中给出了一组数据: ...

    文章 boxti 2017-08-09 1743浏览量

  • 如何利用知识图谱进行破案

    利用知识图谱进行破案的业务逻辑 利用知识图谱进行破案需要有强大的反欺诈识别能力,需要将人工业务逻辑和大数据引擎结合起来。通常数据源会来自不同的维度,对于操作的人员,比如警方来说,需要允许他们通过多种方式快速浏览,查找和分析自己想要的信息。此外,在产品设计中还需要对考虑到各种高度敏感的安全问题。 基...

    文章 cystanford 2020-11-05 505浏览量

  • 有关企业网络安全认识的几点概述

    概述1: 许多人认为安装防火墙就安全了,其实不然。 许多人认为只要安装了防火墙就安全了,其实不然。无论那个品牌的防火墙,它的主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等攻击模式的防范极为有效,可以提供网络周边的安全维护。可是攻击行为不经过防火墙(例如网络内部发动攻击...

    文章 技术小牛人 2017-11-08 1046浏览量

  • 带你读《网络防御与安全对策:原理与实践(原书第3版)》之一:网络安全概述

    网络空间安全学科规划教材点击查看第二章点击查看第三章网络防御与安全对策:原理与实践(原书第3版)Network Defense and Countermeasures: Principles and Practices, Third Edition [美] 查克·伊斯特姆 (Chuck East...

    文章 温柔的养猫人 2019-11-06 1121浏览量

  • 《计算机网络:自顶向下方法(原书第6版)》一导读

    前 言 欢迎阅读《计算机网络:自顶向下方法》的第6版。自从本书的第1版于12年前出版以来,我们这本书已经被几百所大学和学院采用,被译为14种语言,并被世界上几十万的学生和从业人员使用。我们倾听了许多读者的意见,赞扬之声不绝于耳。第6版的新颖之处 我们认为本书成功的一个重要原因是,持续地为计算机网络...

    文章 华章计算机 2017-07-03 4561浏览量

  • 如何让PGP短密钥ID免于碰撞攻击?

    针对开发人员的碰撞攻击让我们发现Pretty Good Privacy(PGP)短ID的漏洞,该漏洞允许攻击者创建假ID密钥,这会给收件人解密或验证邮件制造问题。那么,这个漏洞的工作原理是什么,以及为什么短密钥ID会成为问题? Michael Cobb:当为电子邮件、文档或文件创建哈希值或者...

    文章 云栖大讲堂 2017-08-01 1044浏览量

  • 如何让PGP短密钥ID免于碰撞攻击?

    针对开发人员的碰撞攻击让我们发现Pretty Good Privacy(PGP)短ID的漏洞,该漏洞允许攻击者创建假ID密钥,这会给收件人解密或验证邮件制造问题。那么,这个漏洞的工作原理是什么,以及为什么短密钥ID会成为问题? Michael Cobb:当为电子邮件、文档或文件创建哈希值或者消息摘...

    文章 泡泡浅眠 2017-07-11 738浏览量

  • Palantir:硅谷最神秘的独角兽

    Palantir的起源 Palantir曾被称为是美国最神秘的创业公司,因为它的客户中包括了美国的CIA和FBI等情报部门和反恐机构。非政府客户中包括了摩根大通、美国银行、美国证券交易委员会等金融机构。目前Palantir估值在410亿美金,预计明年IPO上市。这样一家明星公司是和大数据相关的,并...

    文章 cystanford 2020-10-01 434浏览量

  • 带你读《网络防御与安全对策:原理与实践(原书第3版)》之二:攻击类型

    点击查看第一章点击查看第三章 第2章  攻击类型本章目标在阅读完本章并完成练习之后,你将能够完成如下任务: 描述最常见的网络攻击,包括会话劫持、病毒攻击、特洛伊木马、拒绝服务和缓冲区溢出。 解释这些攻击是如何执行的。 制定针对这些攻击的基本防御措施。 配置系统以防范拒绝服务攻击。 配置系统以防范...

    文章 温柔的养猫人 2019-11-06 293浏览量

  • 勒索软件+蠕虫病毒结合后会发生什么 利益最大化的驱使下这种可能性非常大

    2016可以说是勒索软件年,各种版本各种变种,基本就是两个目标,加密用户系统或文件,躲避追杀及分析。就目前来看,勒索软件通常通过恶意邮件诱使用户执行,也有通过人力方式胁迫找下线的,但WatchGuard Technologies首席技术官Corey Nachreiner预见,勒索软件将向蠕虫病毒发...

    文章 晚来风急 2017-09-01 690浏览量

  • 如何玩转网络安全下的深度学习?最全的学习资料清单看这里

    近日,外媒 KDnuggets 刊登了一篇机器学习与网络安全相关的资料大汇总,文中列出了相关数据源的获取途径,优秀的论文和书籍,以及丰富的教程。大部分都是作者在日常工作和学习中亲自使用并认为值得安利的纯干货,雷锋网(公众号:雷锋网)现编译总结如下。   数据源 SecRepo.com 网站,该网...

    文章 青衫无名 2017-08-01 1356浏览量

  • 《计算机网络:自顶向下方法(原书第6版)》一2.1 应用层协议原理

    本节书摘来华章计算机《计算机网络:自顶向下方法(原书第6版)》一书中的第2章 ,第2.1节,(美)James F.Kurose Keith W.Ross 著 陈 鸣 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。 2.1 应用层协议原理 假定你对新型网络应用有了一些想法。也许这种应用将...

    文章 华章计算机 2017-06-02 1709浏览量

1 2 3 4 ... 7 >

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT