标签: ACL
-
Squid访问控制:ACL元素以及访问列表
2012-09-16 | 作者:羽扇纶巾使用访问控制特性,可以控制在访问时根据特定的时间间隔进行缓存、访问特定站点或一组站点等等。Squid访问控制有两个要素:ACL元素和访问列表。
-
灵活运用Linux中的文件/目录访问控制机制(下)
2012-01-09 | 作者:羽扇纶巾《灵活运用Linux中的文件/目录访问控制机制(上)》通过实例详细介绍了UGO和ACL两种机制的原理及UGO的使用,本文将介绍ACL的命令及使用方法。
-
灵活运用Linux中的文件/目录访问控制机制(上)
2012-01-09 | 作者:羽扇纶巾文件/目录访问控制是Linux操作系统安全的重要部分。传统的Linux操作系统支持UGO的访问控制机制,但这远远不够,因而自Linux内核2.6版本开始便支持更为灵活的ACL机制。
-
由交换机的安全特性看企业内网安全问题
2010-11-16作为网络中应用最为广泛的交换机,如何能开发其安全特性以有效的保护对网络的访问呢?本文将为您介绍几种常见的交换机安全策略。
-
防火墙出口过滤实战:日志和防火墙配置
2010-04-06 | 作者:Scott Floyd | 翻译:Lily部署出口防火墙通信过滤在很多时候都是说起来容易做起来难,如何尽量减少任何业务中断或常规错误?本文结合实例介绍了防火墙出口过滤中的日志和防火墙配置……
-
从端口下手看企业如何防范SQL蠕虫
2010-03-03SQL蠕虫一直是网络管理人员头疼的问题,本文讲解了如何从端口下手看企业如何防范SQL蠕虫,并举例列出了核心三层交换机S8016针对1433、1434所做的ACL……
-
安全学院入学考试答案:第18题
2009-03-10 | 作者:Michael Cobb | 翻译:Tina Guo正确答案是:c.系统(完全控制)、管理员(完全控制) 需要防御黑客删除日志文件,掩盖他们的踪迹。一些微软文 […]
-
VLAN的安全措施有哪些?
2008-11-20 | 作者:Puneet Mehta | 翻译:Tina Guo虚拟局域网(VLAN)是在OSI模式的第二层操作的。尽管如此。虚拟局域网经常配置为直接指向IP网络,或者子网,子网看起来是包含在第三层中。两种方式保证VLAN安全……
-
如何架设安全的交换机系统
2008-06-17 | 作者:锁定在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任。安全交换机由此应运而生。那么安全交换机如何部署呢?
-
ACLs联合NAC会最终解决网络安全问题吗
2008-05-04 | 作者:亦甲岩对ACLs和NAC的协同工作优异性能已经有了实验室数据的证实,但是二者的联合能否成为解决网络安全问题的一个可以得到公认的解决方案?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。