标签: 网络安全
-
深入解析UTM 让企业安全不再堪忧(二)
2007-12-25随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。
-
加装防火墙前后的路由器配置(二)
2007-12-25由于在原先没有防火墙的情况下,路由既起到路由选择的作用,又起到网关的作用,当加装防火墙的后,局域网的网关就设为防火墙的局域网IP地址……
-
入侵防御系统的过去、现在和未来(一)
2007-12-25 | 作者:启明星辰入侵防御系统IPS如今被越来越多的用户所采用,就在几年前著名的市场调查机构Gartner还发表过IDS is dead,然如今一切仍在继续,本文将介绍入侵防御系统IPS的过去、现在和未来……
-
深入解析UTM 让企业安全不再堪忧(一)
2007-12-25随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。
-
加装防火墙前后的路由器配置(一)
2007-12-25由于在原先没有防火墙的情况下,路由既起到路由选择的作用,又起到网关的作用,当加装防火墙的后,局域网的网关就设为防火墙的局域网IP地址……
-
IDS:签名检测与异常检测比较
2007-12-25 | 作者:James C. Foster在购买入侵检测系统的过程中,一个决策的关键点通常是入侵检测系统采用签名还是异常检测引擎。最初厂商了解两种方法的优点并且把这两种方法都集成到入侵检测系统中。理解签名和异常检测这两种方法的优点和弱点揭示了它们是如何相互补充的。
-
反思UTM:UTM不一定是中小企业的希望
2007-12-25 | 作者:张昕楠 | 翻译:中国电脑教育报以UTM(统一威胁管理)为标牌的整合式安全设备在短短的时间内引起了所有人的注意,整合式安全成为了业内人士口中的高频词汇,而UTM也被越来越多的人认为是未来的必然发展趋势。然而UTM真的能够解决所有的安全问题吗?为了那些宣称被解决的问题我们付出了哪些代价呢?我们不妨针对几个方面的问题来反思一下UTM带给我们的以及我们可能会失去的
-
你的网络防火墙上是否也有“洞”
2007-12-25防火墙对于网络防范黑客来说好比是一个家庭中的防盗门,它的功效的确不小。但是,有了防盗门并不意味着你的家庭就彻底安全了,最简单的例子就是防盗门没上锁,这样一来防盗的作用自然无从谈起了。还好生活中这种疏忽还不是很多。不过在防火墙的使用中这样的简单错误却还不少。想想看如果你的防火墙开了个洞会是怎样?
-
在802.1x网络上部署VoIP能产生安全吗?
2007-12-24 | 作者:Mike Chapple如果在使用802.1x技术的网络上用IP电话能出现什么问题?这些电话与连接到网络的PC共享一个交换端口会出现什么问题?
-
VoIP新漏洞可被实施跨站脚本攻击(XSS)
2007-12-24 | 作者:Jon Brodkin据安全厂商Secure Computing称,安全研究人员发现一种通过VoIP客户端软件实施跨站脚本攻击(XSS)的方法,提出了几乎没有人防备的一种危险的新威胁。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。