标签: IPS
-
HIPS系统防火墙杂谈
2009-01-19 | 作者:黄蔚HIPS(主机入侵防御体系),被网友俗称为“系统防火墙”(非XP SP2防火墙),而是通过判断规则、拦截行为等方式,为系统加载的一层“保护膜”……
-
信息安全威胁评估之网络攻击和检测方法
2009-01-14 | 作者:Dan Sullivan | 翻译:Tina Guo基于网络的攻击是从其他设备上感染病被其控制的威胁。拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是网络攻击的两个例子……
-
AVG收购HIPS厂商Sana Security
2009-01-13 | 翻译:Tina Guo反恶意软件公司AVGTechnologies Inc.通过在近期收购Sana Security Inc.,增加了意义重大的基于主机的入侵防御(HIPS)技术……
-
预先识别网络攻击的低预算方法
2008-12-10 | 作者:Mike Chapple | 翻译:Tina Guo问:我们公司正在寻找一些可以全线识别网络入侵的方法,并且已经试验了一些。可能继续使用的一种是在DMZ中把蜜罐和IDS合并使用。有更好的低预算的测试网络入侵的方法吗?
-
如何使用无线IDS/IPS
2008-11-30本专题可以帮助理解在无线网络中,无线入侵检测/防御系统(WIDS/WIPS)的价值,及时您所在的公司不支持无线局域网。此外,本专题还将介绍如何为公司环境选择合适的WIDS,以及如何防御无线拒绝服务攻击。
-
什么是‘自上而下’的IPS传感器搜索?
2008-11-30 | 作者:Mike Chapple | 翻译:Tina Guo问:IPS传感器用“自上而下”的方式搜索特征文件是什么意思呢?
答:你可能对防火墙的“自上而下”的匹配方法比较熟悉。IPS传感器使用同样的方法…… -
铸造企业网络安全环境的九大措施
2008-09-212008年,安全环境空前恶劣,如各种漏洞频频发现,Web攻击日益惨烈,SQL注入伺机而动,恶意软件日益隐蔽,企业网络环境受到了前所未有的挑战。如何铸造安全的网络环境呢?
-
用IPS追踪入侵者系列之行为处理法
2008-09-21 | 作者:松儿前面我们介绍了如何通过IPS入侵防御系统在第一时间发现攻击者以及分析下连设备主机漏洞,今天我们继续为大家讲解入侵防御系统IPS的一大特色功能——行为处理法……
-
安全设备使用指南之保护内网安全
2008-09-17 | 作者:beijing 转转IPS入侵防御系统不仅能够追踪入侵者的足迹,通过IPS入侵防御系统的日志我们可以发现内网客户端存在的漏洞与问题,然后针对这些问题解决……
-
安全设备使用指南之用IPS追踪入侵者
2008-09-17 | 作者:beijing 转转对于中小型企业来说病毒问题,黑客问题越来越让网络管理员烦恼,网络中充斥着简单容易用的黑客攻击,如何防御这些问题呢?IPS对问题的解决有什么帮助呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。