标签: 入侵防御
-
美政府约4百万数据被盗 EINSTEIN防御系统遭质疑
2015-06-07 | 作者:张程程FBI正在调查一起政府数据泄露事故,此次事故中,约有四百万数据被盗,FBI疑中国黑客所为。而本次事件的直接后果是:美国政府一向依赖的EINSTEIN防御系统遭到质疑。
-
山石网科发布网络入侵防御系统解决方案 深度防御网络威胁
2014-01-09山石网科发布依托于Hillstone IPS产品的网络入侵防御系统解决方案,帮助用户对网络威胁进行深层防御,对网络攻击进行精确阻断。
-
山石网科全新发布网络入侵防御设备产品线
2013-12-23山石网科全新发布网络入侵防御产品线。此两款产品的型号分别为NIPS1200和NIPS1060,适合部署在服务器前端、互联网出口以及内网防护等用户场景中,适用于政府、企业、高校等行业。
-
DDoS攻击愈演愈烈 Radware呼吁展开全方位防御
2012-03-12 | 作者:子鉃Radware安全专家表示:1月下旬发生的一连串网络攻击堪称有史以来最密集的一波网络攻击潮。Radware应急响应团队迅速针对这一连串攻击展开了分析
-
华为赛门铁克UTM+引领业界高品质安全
2010-10-11华为赛门铁克新一代UTM+产品与解决方案将实现从Web安全、病毒防护、入侵防御,到DPI分析处理、高性能硬件支撑的完美统一,保证用户“高品质安全”的应用体验。
-
安全响应团队的好帮手:网络取证工具
2010-06-09 | 作者:Robert Westervelt | 翻译:王勇随着恶意软件变得越来越狡猾,甚至能够躲避反病毒软件和入侵防护系统的检查,一些企业开始利用网络捕获和分析工具检测异常网络行为,并在发生安全威胁时做出响应。
-
运用免费网络IDS和IPS工具阻止黑客
2009-08-10 | 作者:Vernon Haberstetzer | 翻译:Sean每家安全厂商已经推销他们最新的网络入侵检测和防御工具或产品。可惜的是,大多数这种商业系统都要让你花上一笔钱。在这种情况下,需要考虑预算的安全经理应该怎么办呢?
-
入侵防御的定义
2009-04-13 | 翻译:Tina Guo入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。和入侵检测系统(IDS)类似,入侵防御系统(IPS)监测网络流量。但是……
-
下一代入侵防御技术:攻击中
2009-03-30 | 作者:Martin Roesch本系列文章的前几篇讲到充分地分析入侵防御问题需要考虑整个的攻击过程。本篇着重分析后面两个阶段,为进一步讨论下一代入侵防御技术的必要条件打下基础……
-
下一代入侵防御技术:性能的连续性
2009-03-26 | 作者:Martin Roesch我们看到,过去的几年中,网络入侵检测和防御领域出现了一些进步。这些进步大部分建立在增加数据传输和增强事件侦测能力的基础上。当然,这也导致了一个技术发展趋势……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。