标签: 防火墙
-
防护方法 教你如何防范黑客扫描计算机
2010-01-28入侵大都从扫描开始,扫描软件首先会判断远程计算机是否存在,接着对其进行扫描,扫描结果会反馈目标主机打开的端口、服务等漏洞信息,因而防扫描非常重要……
-
对卫星网络及内容的安全防护措施
2010-01-14多年来卫星网络一般不与外部世界相互连接,对卫星网络及内容实时入侵的安全防护相对容易,卫星网络因其独特性而获得了安全性,目前这一状况不再如此……
-
网络安全设计过程中的十大常见错误
2010-01-11尽管我们都知道网络安全是关系到企业信息安全的最重要一环,但很多企业对于网络设计的安全性并不是非常重视。下面,我将介绍几种在网络安全设计时常见的错误……
-
“云”防火墙时代 揭晓新功能新特点
2009-12-15 | 作者:IT168 King云防火墙是一个最新的概念,最早由IT巨头思科提出,他们的做法是:把其防火墙升级到“云”火墙,实现动态防范、主动安全。
-
应对微型botnet的最佳实践
2009-12-10 | 作者:Marcos Christodonte II | 翻译:Sean随着企业的安全防护机制日渐增强,攻击者转而寻找系统的弱点,开始使用规模较小的、不太引人注意的botnet来攻击企业内部系统,从而避开企业的安全防卫体系……
-
激活云火墙 歼灭网络僵尸
2009-11-30今年8月,Twitter曾因遭受DDoS(分布式拒绝服务)攻击而大范围宕机。Facebook等社交网站也受到了这次DDoS攻击的影响。DDoS的攻击方式已越来越难控制……
-
抵抗DDoS 防火墙更新换代
2009-11-302008年度大规模爆发的的Conficker蠕虫造成的影响至今仍历历在目,尽管很快发现了该漏洞并进行了修复,但随后Conficker的变种仍旧控制了超过150个国家的PC机……
-
Windows 7拒绝服务漏洞使黑客能够冻结操作系统
2009-11-16 | 作者:Robert Westervelt微软上周五发布了信息,向其最新操作系统Windows 7的用户提出警告称,Windows 7使用的协议中存在一个严重的拒绝服务(DOS)漏洞……
-
将防火墙集成到企业的金融系统中
2009-11-10 | 作者:Judith Myerson实施企业金融系统防火墙的管理时,最终的目标是快速地提高系统的安全性,支持信息技术策略。为了达到这个目标,提供金融服务的公司应该做好7个方面的工作……
-
多核与2维矩阵ASIC双剑合璧打造防火墙“小包王”
2009-11-012009年10月16日,网御神州在长城脚下发布了基于多核AC架构的泰山红日系列小包王产品,旨在构建网络社会的信息安全长城,捍卫我们在网络社会中的“制高点”。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。