Авто/Мото Бизнес и финансы Дом и семья Интернет Компьютеры Культура и искусство Медицина и Здоровье Наука и образование Туризм и путешествия Спорт Строительство и ремонт Дети и их родители

     Компьютеры » Безопасность » Безопасность    

Статьи раздела "Безопасность"

Главная




71. PKI - технология массового продвижения В конце 70-х годов XX века была обоснована возможность создания электронной цифровой подписи (ЭЦП) и практически сразу появились алгоритмы, ее реализующие. Все, что происходило с тех пор до настоящего времени, можно считать периодом зарождения инфраструктуры с открытым ключом - Public Key Infrastructure, PKI. 932 слов | 2006-09-19 | Читать
72. Домашним компьютерам нужна защита Если необходимо защитить корпоративную сеть от внешних атак, то выбор защитных средств достаточно велик. И в первую очередь - это высокоэффективные и надежные межсетевые экраны (МСЭ), такие как, например, Check Point Firewall-1. 1921 слов | 2006-09-19 | Читать
73. Некоторые мифы компьютерной безопасности Актуальность задачи защиты информации, хранимой в компьютерных системах (КС), в настоящее время не вызывает сомнений. Многочисленные примеры атак КС как хакерами-одиночками, так и преступными группами, наглядно доказывают, что современная КС должна быть надежно защищена от вторжения извне. Однако по поводу того, как конкретно должна быть организована защита КС, единого мнения до сих пор не существ... 2373 слов | 2006-09-19 | Читать
74. Куда посылать жалобу на спам Вы получили письмо с рекламой, которое не запрашивали. Вы не имеете представления как эта информация попала к Вам. Вы не хотите ее получать и платить деньги за скачивание подобного мусора. Что делать ? Отправьте жалобу провайдеру спамера, который засоряет Ваш почтовый ящик! 1005 слов | 2006-09-19 | Читать
75. Что такое СПАМ Зачастую пользователи просто не обращают внимания на сетевую рекламу, удаляя такие сообщения из своих почтовых ящиков. На самом деле пагубность таких рассылок заключается в том, что спамеру это практически ничего не стоит, зато дорого обходится всем остальным, как получателю спама так и его провайдеру... 644 слов | 2006-09-19 | Читать
76. Микрософт - доказанная угроза национальной безопасности ч.2 Профессионалы в сфере информационных технологий просто обязаны найти время и серьезно рассмотреть потенциал для будущих проблем с безопасностью... Мир информационных технологий должен послать общее послание Клану Гейтса в Редмонд и четко сказать им, что если они не являются частью решения, они определенно являются частью проблемы 4168 слов | 2006-09-19 | Читать
77. Микрософт - доказанная угроза национальной безопасности ч.1 Продолжение следования по компьютерному пути, выложенному перед нами Великим Гейтсом, непременно и в значительной степени увеличит число нарушений компьютерной безопасности, производимых против Microsoft-ориентированных программных продуктов, таких как Windows, Outlook, Office и Internet Explorer. 4018 слов | 2006-09-19 | Читать
78. Теория связи в секретных системах. Часть III. Имеется несколько различных критериев, которые можно было бы использовать для оценки качества предлагаемой секретной системы. В этой части рассмотрены наиболее важные из этих критериев. 1100 слов | 2006-09-19 | Читать
79. Теория связи в секретных системах. Часть II. Более общий способ описания системы состоит в задании операции, с помощью которой, применяя к сообщению произвольный ключ, можно получить криптограмму. Аналогично неявным образом можно определить вероятности различных ключей или с помощью задания способа выбора ключей, или с помощью описания сведений о том, как обычно выбирает ключи противник 3891 слов | 2006-09-19 | Читать
80. Теория связи в секретных системах. Часть I. Чтобы приступить к математическому анализу криптографии, необходимо ввести удовлетворительную идеализацию и определить математически приемлемым способом, что будет пониматься под термином секретная система. 1396 слов | 2006-09-19 | Читать

Страница 8 из 10 « Первая < 3 6 7 8 9 10 >  


1,0470898151398