标签: 网络安全设备

  • 浅谈传统网络防火墙存在五大不足

    2007-12-25

    网络防火墙在安全防护中,起到重要作用,但是我们,也应该看到它的不足之处。

  • 深入解析UTM 让企业安全不再堪忧(三)

    2007-12-25

    随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。

  • 解读网络防火墙(二)

    2007-12-25

     网络级防火墙一般根据源、目的地址做出决策,输入单个的IP包。一台简单的路由器是“传统的”网络级防火墙,因为它不能做出复杂的决策,不能判断出一个包的实际含意或包的实际出处。现代网络级防火墙已变得越来越复杂,可以保持流经它的接入状态、一些数据流的内容等等有关信息。许多网络级防火墙之间的一个重要差别是防火墙可以使传输流直接通过,因此要使用这样的防火墙通常需要分配有效的IP地址块。网络级防火墙一般速度都很快,对用户很透明。

  • 深入解析UTM 让企业安全不再堪忧(二)

    2007-12-25

    随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。

  • 解读网络防火墙(一)

    2007-12-25

    防火墙是一个或一组系统,它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。

  • 深入解析UTM 让企业安全不再堪忧(一)

    2007-12-25

    随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。

  • 安装网络防火墙的十二个建议

    2007-12-25

    防火墙是保护我们网络的第一道屏障,如果这一道防线失守了,那么我们的网络就危险了。所以我们有必要把注意一下安装防火墙的注意事项。

  • 反思UTM:UTM不一定是中小企业的希望

    2007-12-25  |  作者:张昕楠  |  翻译:中国电脑教育报

    以UTM(统一威胁管理)为标牌的整合式安全设备在短短的时间内引起了所有人的注意,整合式安全成为了业内人士口中的高频词汇,而UTM也被越来越多的人认为是未来的必然发展趋势。然而UTM真的能够解决所有的安全问题吗?为了那些宣称被解决的问题我们付出了哪些代价呢?我们不妨针对几个方面的问题来反思一下UTM带给我们的以及我们可能会失去的

  • 如何购买安全产品?秘传关键八大步

    2007-12-25  |  作者:Mike Rothman

    在安全专家工作职责中,负责购买产品或服务不是最好的,就是最坏的任务。任何一个有竞争的市场,比如信息安全市场,其竞争是残酷的,厂商为了达到销售的目的不惜歪曲事实(我敢说甚至会伪造事实)。如何购买安全产品?

  • UTM(统一威胁管理)技术发展和现状

    2007-12-25

    回顾过去的三年,国内信息安全市场的发展有一些明显的轨迹可循。首先是技术创新开始受到市场的热烈回应。另一个趋势是用户的安全需求在从安全产品向整体解决方案转移。整体方案的两个最显著的例子就是倡导服务以及安全产品的整合化。对安全服务重要性的认识代表了用户对安全体系理解能力的提高,而整合式安全产品的大量涌现,代表了安全厂商对用户需要的回应以及对多年来安全领域发展趋势的洞察。因此,UTM(统一威胁管理)呼之欲出。

共28条记录

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。