TechTarget安全 > 文章存档

2007 年 12 月


2007:
  • 思科NAC和微软NAP将实现互操作

    2007-12-20

    思科和微软正在着手帮助客户和合作伙伴部署整合的安全架构,实现思科网络接入控制(NAC)和微软网络接入保护(NAP)的互操作。这两家公司在于波士顿开幕的安全标准大会上演示了这一全新的互操作架构。

  • 新一代网络安全接入技术对比分析

    2007-12-20  |  作者:徐国爱

    当传统的终端安全技术(Antivirus、Desktop Firewall等)努力保护被攻击的终端时,它们对于保障企业网络的可使用性却无能为力,更不要说能确保企业的弹性与损害恢复能力。针对于此,目前出现了几种安全接入技术,这些技术的主要思路是从终端着手,通过管理员指定的安全策略,对接入私有网络的主机进行安全性检测,自动拒绝不安全的主机接入保护网络直到这些主机符合网络内的安全策略为止。目前具有代表性的技术包括:思科的网络接入控制NAC技术,微软的网络接入保护技术NAP以及TCG组织的可信网络连接TNC技术等。

  • 远程接入之争,沟通科技强势挑战国际巨头

    2007-12-20  |  作者:建华

    从2005年开始,远程接入在中国市场骤然升温,成为IT点击排行榜上的热门词汇。有关专家分析认为,这主要与ERP、CRM、OA等应用软件的大规模普及有关。随着这些应用软件的普及,大量具有分支机构的企业用户需要远程接入解决方案。

  • 防火墙如何能更好地加强内网管理?

    2007-12-19

    运用防火墙则是保障网络运维的一个重要手段。目前很多用户使用的防火墙是设置在不同网络间的部件,它只在网络边界设置一个屏障,把整个网络分为可信任的内部网与不可信的公共网来进行隔离防护,这远远不能保障网络的正常运维。

  • 防火墙技术与结构

    2007-12-19

    “防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的手段。它所保护的对象是网络中有明确闭合边界的一个网块,它的防范对象是来自被保护网块外部的对网络安全的威胁。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。可见,“防火墙”技术最适合于在企业专网中使用,特别是在企业专网与公共网络互连时的使用。建立“防火墙”是在对网络的服务功能和拓扑结构仔细分析基础上,在被保护网络周边通过专用软件、硬件及管理措施的综合,对跨越网络边界和信息提供监测、控制甚至修改的手段。

  • 根除中小型企业面临的间谍软件威胁(上)

    2007-12-19

    本文讨论间谍软件以及如何防止间谍软件访问中小型企业网络。中小型企业需要反间谍和反病毒保护,因为企业面临着黑客获得访问其网络权限的可能性。与大型企业相比,中小型企业更易于受到这种攻击,因为大型公司会花费更多的时间和资源来保障网络安全。

  • 根除中小型企业面临的间谍软件威胁(下)

    2007-12-19

    间谍软件对企业来说是一个真正的威胁,它可以从几个方面影响企业运作的连续性:数据窃取,黑客攻击, 僵尸攻击,网络破坏,

  • 渐成热门的网络端点安全技术

    2007-12-19

    从网络计算系统的攻击和误用等安全问题来看,作为网络端点的单个计算设备是发起对网络和网络中各类设备攻击的入口,因而也是网络安全的关键之一。因此,网络端点安全(end-point security,或主机安全 host security)技术是整个信息安全中非常重要的一环,近来随着虚拟专用网络(VPN)和无线宽带接入的逐渐普及更是受到极大的关注。

  • 端点安全:铜墙铁壁外的烦恼

    2007-12-19  |  作者:张琳

    如果把传统的边界防护比作铜墙铁壁,那么,端点防护就像是让铜墙铁壁内外的每个士兵再穿上一件防弹衣。对于信息安全产业来说,这看起来像是一桩唾手可得的“好生意”,然而,伴随而来的技术挑战却比我们想象的更为复杂……

  • 端点安全的技术之战(一):打开端点之门

    2007-12-19  |  作者:赵晓涛

    端点安全管理从提出到现在已经经历了相当长一段时间,虽然市场上也有了不少的实际应用,然而,其部署和应用操作的复杂性仍令不少用户望而却步。从分布式网络设备为主的解决方案,到软件为主的解决方案,到网关形式的方案,再到以核心安全交换设备为主的方案等等,都需要用户根据实际情况认真比较和选择。

共257条记录

深度专题 >更多

  • 【特别策划】2016安全大事件“七宗最”

    又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……