标签: DDoS攻击
-
寻找“云计算”的“拆弹部队”
2010-03-31如果我们处理不好云计算中的安全问题,这个描绘中美好的“云计算”很可能转变成真正的“泥计算”,并把我们的企业和业务拖入沼泽,云计算真的是“沼泽”计算吗?
-
UTM革命:UTM产品的选择与测试
2010-01-14随着安全技术的发展和安全意识的提升,能够综合防范多种网络威胁的UTM产品正逐渐得到广大用户的青睐。 用户如何能够选择到符合自己需求的UTM产品呢?
-
某华东地区电信运营商Radware AppDirector应用案例
2009-12-272007年8月,该运营商在其业务基础上整合资源,成立了某有限公司,这是该运营商向现代综合信息服务提供商转型战略的一部分……
-
激活云火墙 歼灭网络僵尸
2009-11-30今年8月,Twitter曾因遭受DDoS(分布式拒绝服务)攻击而大范围宕机。Facebook等社交网站也受到了这次DDoS攻击的影响。DDoS的攻击方式已越来越难控制……
-
利用反弹技术进行DDoS攻击的分析与防御
2009-11-26攻击者可以通过反弹技术使我们对DDOS攻击更难以防御——利用反弹服务器反弹DDOS的洪水包。这种利用大量的服务器发动的攻击增加了攻击的力度,且更难于防范……
-
高端网络DDoS攻击分析与对策
2008-11-03DDoS攻击是近年来导致网络瘫痪和断网事件的主要罪魁祸首,对于高端网络的防护运维监控,用户在选择时的重点,除了要注意大流量时的处理性能,与此同时,还应该注意……
-
如何防御分布式拒绝服务DDoS的攻击
2008-09-21DDoS是英文Distributed Denial of Service的缩写,中文意思是”分布式拒绝服务”。 是目前黑客经常采用而难以防范的攻击手段。那如何防御分布式拒绝服务DDoS的攻击?
-
应用实战:网络如何应对DDoS攻击?
2008-07-07 | 作者:宽让某市公司网吧受到DDoS攻击,其攻击流量高达60~70Mbps,攻击报文到达11万pps。如果你的公司也受到DDoS攻击,应该采用什么样的方法应对呢?
-
针对DDOS攻击部署防御措施 网络安全新举措
2008-04-24 | 作者:kaduoDDoS攻击是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪,只要我们了解DDoS攻击,积极部署防御措施,能够在很大程度上缓解和抵御这类安全威胁。
-
面对黑客最大限度减轻DDoS攻击危害
2008-01-23分布式拒绝服务攻击(DDoS)是一个完全不同的攻击方式,你无法阻止黑客对你的网站发动DDoS攻击,除非你主动断开互联网连接。如果我们无法防止这种攻击,那么怎么做才能最大限度地保护企业网络呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。