标签: 网络安全

  • SSL VPN安全的另一面

    2007-12-26

    SSL VPN是指应用层的VPN,基于HTTPS来访问受保护的应用。相对于传统的IPSec VPN,SSL能让公司实现更多远程用户在不同地点接入,实现更多网络资源访问,且对客户端设备要求低,因而降低了配置和运行支撑成本。 对国内用户来说,SSL VPN的安全真的可靠吗?什么又是我们希望的安全?

  • 网络安全扫描器(一)

    2007-12-26

    安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,安全扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。

  • DDOS真是无可防范吗?

    2007-12-26

    DDOS是目前最为广泛的一种攻击手段,DDOS也是令人最为头疼的一种攻击方式,那是不是DDOS就没有很好的防御方式呢……

  • 解析评价IDS漏洞攻击检测覆盖面指标

    2007-12-25

    对入侵检测防护产品的评测中,我们经常需要对它们的漏洞攻击检测能力做出评价,其中涉及漏洞的覆盖面即是能力的一方面,那么如何去评价呢……

  • UTM(统一威胁管理)技术发展和现状

    2007-12-25

    回顾过去的三年,国内信息安全市场的发展有一些明显的轨迹可循。首先是技术创新开始受到市场的热烈回应。另一个趋势是用户的安全需求在从安全产品向整体解决方案转移。整体方案的两个最显著的例子就是倡导服务以及安全产品的整合化。对安全服务重要性的认识代表了用户对安全体系理解能力的提高,而整合式安全产品的大量涌现,代表了安全厂商对用户需要的回应以及对多年来安全领域发展趋势的洞察。因此,UTM(统一威胁管理)呼之欲出。

  • 攻防技术 网络防火墙防范溢出策略

    2007-12-25

    “溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患…小黑黑使用它们来进行非法的攻击、恶意程序员使用它们来制造蠕虫等等…而网络防火墙作为人们最喜欢的网络安全“设施”之一,它又能如何“拦截”这一类型的攻击呢?

  • 安全并无绝对的淘汰 只有不健全的习惯

    2007-12-25  |  作者:Don Parker

    入侵检测系统能够被有技术的攻击者绕过去是一个事实。但是,其它安全技术也未必能避免被黑客困扰。因此,不能说入侵检测系统和其它安全措施都没有用。

  • 什么是UTM统一威胁管理

    2007-12-25

    UTM(United Threat Management)意为统一威胁管理,是在2004年9月由IDC提出的信息安全概念。IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。

  • 基于分层方法的VoIP安全问题研究

    2007-12-25  |  作者:张焱单洪汪永益

    随着技术的不断发展,VoIP面临着许多新的安全风险而且遭受攻击的机率也大大增加。由于网络和电话的特点,VoIP将遭受到来自全方位的安全问题……

  • 入侵检测和防范:不仅仅是防火墙(二)

    2007-12-25  |  作者:Joel Dubin

    IDS和IPS通常是较大规模网络安全结构的一部份,并且是随着防火墙一道安装的。但是对于只有小型网络和若干IT工作人员的中小型企业(SMB)来说,IDS可能显得有点奢侈。

共682条记录

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。