标签: IPv4
-
专访John Curran:我们谈谈IPv6连接的安全性(下)
2016-07-25 | 翻译:曾少宁可用的IPv4地址的耗尽驱使企业开始支持IPv6连接,至少在连接互联网的服务上要支持,那么IPv6的安全性如何呢?
-
如何避免双协议栈网络VPN流量泄露(一)
2013-02-20 | 作者:Fernando Gont | 翻译:邹铮IPv4地址即将“枯竭”,但VPN客户端和服务器软件一直都没有准备好迎接IPv6,而这将导致VPN泄露。
-
巨大的IPv6地址空间其实增加了IPv6攻击(二)
2012-06-13 | 作者:Fernando Gont | 翻译:邹铮缓解IPv6主机扫描攻击的首选方法是为基于DHCPv6和手动配置的系统配置不可预测的地址,并不是所有DHCPv6软件都有这个功能,因此可能唯一的方法是……
-
巨大的IPv6地址空间其实增加了IPv6攻击(一)
2012-06-13 | 作者:Fernando Gont | 翻译:邹铮人们普遍认为,因为IPv6增加的地址空间,从攻击者的角度来看,IPv6主机扫描攻击将需要花很多时间和精力,使得攻击几乎不可能。但事实真的如此么?
-
最可怕的IPv6攻击场景是什么?
2011-09-01 | 翻译:布加迪IPv6是如今在网上日益得到采用的下一代寻址方案,它取代了互联网的主要通信协议IPv4;但安全专家们表示,越来越多的攻击在钻IPv6已知漏洞的空子。
-
如何实现IPv6安全部署?你必须考虑五大因素
2011-06-26 | 作者:Fernando Gont | 翻译:Sean如何实现IPv6安全部署?除了IPv6协议组自身的安全性能外,有许多因素——技术的和非技术的——大大地影响着新兴的IPv6部署的安全性。
-
浅析IPv6存在的攻击漏洞
2011-04-27 | 作者:邹铮在从IPV4向IPV6过渡的过程中,企业面临着很多信息安全调整,安全专家表示。让情况更糟糕的是,一些攻击者已经开始使用IPV6地址空间来偷偷向IPV4网络发起攻击。
-
Teredo是否会为企业带来安全风险
2010-03-04 | 作者:Ed Skoudis | 翻译:SeanTeredo的漏洞是否会导致其在使用中出现安全风险?如果没有Teredo,网络管理者将不得不安装和配置IPv6-to-IPv4网关,所有的隧道功能这时都交给了端系统……
-
安全前瞻:IPv6凸显新一代互联网优势高安全
2008-09-04 | 作者:子鉃目前,IP地址空间不足问题已成为互联网和通信产业的发展的瓶颈,事实证明现有的互联网协议IPv4无法满足产业发展的需要。IPv6应运而生,它将以其……
-
IP地址匮乏影响互联网应用 急需推广IPv6
2008-05-18 | 作者:kaduo业内专家指出,到今年五月之前,近85%的可用IP地址都将被使用,如果这一趋势继续,到2011年所有IP地址将被用完。这就是说,新的互联网用户或手机将不能访问互联网。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。