标签: 网络安全

  • 网络设备管理

    2007-12-25

    科学和技术进步,通信及计算机网络的发展,各企业购买和使用了越来越多的设备,同时设备的专业化程度进一步加强,维护和管理的难度加大,管理和维护的工作量很大,管理维护和使用人员疲于奔命。网络设备管理系统,就是将各种设备运行状况,各种工作环境监控起来,让网络管理平台来处理许多中间环节,简化工作,减少管理人员工作量,减少设备故障反应时间,提高设备运行效率,预防事故的发生。

  • IDS与IPS各自的应用价值与部署目标

    2007-12-25

    从2003年 Gartner公司副总裁Richard Stiennon发表的《入侵检测已寿终正寝,入侵防御将万古长青》报告引发的安全业界震动至今,关于入侵检测系统与入侵防御系统之间关系的讨论已经趋于平淡,2006年IDC年度安全市场报告更是明确指出入侵检测系统和入侵防御系统是两个独立的市场,给这个讨论画上了一个句号。

  • UTM是未来企业网络安全的发展方向

    2007-12-25  |  作者:严立

    统一威胁管理(UTM)是近年来在媒体上出现频率较高的一个词:它表示在一个硬件平台上整合各种安全功能,如防火墙、VPN、网关防病毒、入侵检测、入侵阻断、流量分析、内容过滤、3A认证等,它的出现在于一些中小企业用户缺乏安全技术人员,希望以在网关处的一个硬件设备,一揽子解决所有的安全问题。

  • VoIP的安全漏洞和防护技术

    2007-12-25

    随着数据网络带宽的不断扩展,百兆甚至千兆到桌面已经成为可能。带宽的提升也为在数据网络上传输话音提供了有力的前提条件。同时,VoIP技术也日趋成熟,类似话音压缩、Qos质量保障之类的话题被大家广泛的讨论并达成共识。可以说VoIP技术已经从原来的实验性质真正的专向为成熟的商业应用。尽管VoIP在中国最早的应用还是在运营商中做电路交换的补充,但现在已经有很多企业用户已经开始关注起VoIP这一应用。

  • 入侵防御系统的过去、现在和未来(三)

    2007-12-25  |  作者:启明星辰

    入侵防御系统IPS如今被越来越多的用户所采用,就在几年前著名的市场调查机构Gartner还发表过IDS is dead,然如今一切仍在继续,本文将介绍入侵防御系统IPS的过去、现在和未来……

  • 深入解析UTM 让企业安全不再堪忧(三)

    2007-12-25

    随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。

  • 如何构建安全的入侵检测系统(IDS)

    2007-12-25  |  作者:Greg Schaffer

    以网络为基础的IDS是一个整体的多层次的IT安全战略,商用的以网络为基础的IDS通常是很昂贵的,但对于一般企业而言构造开源IDS是不错的选择……

  • 入侵防御系统的过去、现在和未来(二)

    2007-12-25  |  作者:启明星辰

    入侵防御系统IPS如今被越来越多的用户所采用,就在几年前著名的市场调查机构Gartner还发表过IDS is dead,然如今一切仍在继续,本文将介绍入侵防御系统IPS的过去、现在和未来……

  • 深入解析UTM 让企业安全不再堪忧(二)

    2007-12-25

    随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。

  • 加装防火墙前后的路由器配置(二)

    2007-12-25

    由于在原先没有防火墙的情况下,路由既起到路由选择的作用,又起到网关的作用,当加装防火墙的后,局域网的网关就设为防火墙的局域网IP地址……

共682条记录

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。