首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 0 毫秒
1.
本文在讨论Qmail环境下如何建立安全邮件服务器的基础上,进一步探讨了防止“中继利用”和垃圾邮件”攻击邮件服务器的解决方案。  相似文献   

2.
3.
《计算机安全》2006,(6):27-27
联想开天M400S是中国第一款通过国家密码管理局鉴定的、基于安全芯片技术的安全PC,它以国内最领先的芯片级安全技术为基础,开发出了十大创新的安全应用,获得了最全面的政府权威部门认证。这个产品凝结了联想多年的技术积淀和对行业客户需求的深刻理解,充分考虑了产品生命周期全  相似文献   

4.
当今,许多组织正在实施一种协作计算或可视化会议环境。协作系统已逐渐地显出其成本合算性,这种较低带宽的协作解决方案使用户在台式会议化环境中达到协同地改进技术,并且在需要之时可以向更全系列的会议化能力提供一致的升级。  相似文献   

5.
电子邮件炸弹攻击分析及其对抗   总被引:2,自引:0,他引:2  
本文首先介绍了什么是电子邮件炸弹及其危害,然后分析了电子邮件炸弹攻击的机制,最后介绍了对抗这种攻击方式的一个简单实现.  相似文献   

6.
《电子签名法》的实施,为电子政务和电子商务的发展提供了坚实的法律基础,推动了数字签名、电子印章等数字安全技术在实际社会活动中的广泛应用,并且提高了各种商务活动和政务事务的效率。其中电子印章是以先进的数字安全技术为基础,并和传统实物印章的表现形式相结合,使得用户  相似文献   

7.
随着计算机网络的发展,通信安全和身份保护成为了一个重要的问题。在保证安全连接的时候,往往会暴露通信双方的身份信息。可信计算集团(TCG)定义的TPM标准版本1.2中使用了直接匿名认证技术。直接匿名认证技术(Direct Anonymous Attestation,简称DDA),使得通信双方在建立连接时,就可以确信对方是安全的计算平台,因此可以进行安全的数据交互;同时,此协议也保证了用户的隐私,使用无组员撤销的群签名机制使得通信双方在安全连接的时候不会暴露各自的身份信息。这种机制所依赖的主要算法是80年代末90年代初开始出现的零知识认证技术(Zero-Knowledge Proof)。  相似文献   

8.
虽然电子邮件已成为网民的必备工具,但其安全性问题却没有引起足够的重视。要知道,可能因为丢失一封E-mail,而失去一份心仪已久的工作,可能因为无意间打开一封邮件,苦心撰写数年的书稿灰尘飞烟灭;可能因为被数以百计的垃圾邮件搞得晕头转向,误删女友的约会情书,而与她失之交臂……一想还真可怕!没关系,让三大纪律,八项注意去铸造邮件安全的铮铮铁骨吧!  相似文献   

9.
可信计算技术可以有效地保证用户计算环境不会被恶意破坏。本文运用完整性度量和可信传递的可信计算技术核心思想,分析讨论了从硬件到应用的可信传递的主要层次结构,给出了基于固定硬件可信模块、基于移动硬件可信模块和基于操作系统内核可信的三种可信计算环境安全增强方案。从实际情况出发,详细介绍了在应用层次实施可信机制和安全增强的模型与方法,该方法能够兼容用户现有硬件平台和操作系统,在不影响用户业务的前提下有效地增强计算环境的安全性。  相似文献   

10.
可信计算中的数字证书   总被引:2,自引:0,他引:2  
可信计算组织TCG(Trusted Computing Group)是由全球近百家计算技术.信息技术方面的领先企业组成的一个非赢利性工业组织,致力于制定厂商中立的.跨平台的.公开的可信计算标准和相应的技术推广。TCG采用软件和硬件相结合的技术来提供可信的计算环境。TCG对可信(Trust)的定义是:一个实体为实现某一目标的行为符合人们的预期。TCG的可信计算技术能提供如下的功能:  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号