专家面对面
-
企业如何从集中化网络流量数据日志获益?
2008-03-23问:我们公司实行集中化网络流量日志。更好地了解网络使用,多大的程度上利于安全管理?注意哪些问题?答:日志管理提供了网络系统之间所有连接情况单一而权威的记录。
-
路由器应该安装在防火墙之前还是之后?
2008-03-20问:为什么路由器需要安装在防火墙的前安面?有没有什么情况会正好相反?答:路由器的速度比防火墙快。利用路由器处理数据包通常比防火墙分析数据包要便宜。
-
将来的浏览器是否具有足够的能力识别和卸载恶意软件?
2008-03-19在恶意软件的防御中,将来的浏览器是否会扮演最重要的角色?目前的浏览器是否已经具备抵御恶意软件的能力?答:我不认为它最重要。浏览器最近功能可以检测出假WEB域名
-
防火墙能有效阻止端口扫描吗?
2008-03-18问:电脑安装了防火墙和杀毒软件。然而,防火墙发现端口不断被扫描。我怎么才能阻止这种扫描行为?答:保证网络和软件防火墙配置正确,使其只允许明确的业务需求的流量
-
入侵监测系统应该采用Java编写吗?
2008-03-18问:入侵监测系统(IDS)可以采用Java编写吗?如果可以,采用Java会有什么危险?如果不行,最好采用哪种语言? 答:实际上,基于签名的入侵监测系统的功能非常简单。
-
独家专访:安全度量 势在必行
2008-03-17在接受TechTarget的采访中,安全先锋Dan Geer主要讨论他在书中及指南中阐述的主要经验教训,以及评估他帮助开发的Kerberos认证协议能否与时下的安全威胁一较高低。
-
是否有可能识别假冒的无线接入点?
2008-03-16如果你使用不安全的网络,你无法判断正在连接的是假冒的还是真正的接入点。在这种情况下,你拥有的唯一识别网络身份的证据就是服务设置标志号,或网络传播的”名称”。
-
如何配置具有SSL保护的FTP服务器?
2008-03-13在能够设置你之FTP服务器使用SSL之前,你必须要在你之iSeries服务器上安装必要之程序和设置数字证书。
-
加密的Word文件通过互联网传输时是否没有PDF文件安全?
2008-03-12文件传送相对而言一开始就是不安全的,人们往往容易忽视HTTPS所提供的保护,它在一般的HTTP增加一个认证和加密层,同时受到端点Session的限制。
-
保密数据应该编入索引或作为索引关键字吗?
2008-03-11数据库索引就像是课本的索引一样。他们提供对查找所要求数据的快速参考点。从而减少了数据库伺候器的负担并加快了数据检索的次数。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]