标签: DMZ
-
防火墙拓扑结构选择
2008-04-17 | 作者:Mike Chapple当为一个企业开发边界保护策略时,可以利用包括防火墙、边界路由器以及入侵探测系统等的多种安全设备。而防火墙的拓扑结构就可以有防御主机、屏蔽子网和双重防火墙等选择。
-
防火墙架构
2008-04-17企业的防火墙设计和安装是一项艰巨的工作。在设计过程中对防火墙的选择在以后的多年中对安全的意义深远。在这一系列文章中,我们将详细探讨防火墙的安装,希望对防火墙设计的过程会有帮助。
我们将会分四个部分来探讨。 -
虚拟技术安全需从基本安全策略入手
2008-04-07 | 作者:Deb Radcliff虽然还没有证实针对虚拟机的攻击,但是虚拟机感知式恶意软件以及虚拟机型rootkits普遍存在。这个新平台层的安全很令人担心。
-
单一防火墙的DMZ还是双重防火墙的DMZ?
2007-12-01 | 作者:Jonathan Hassell采用传统的单一防火墙DMZ架构,可以合理地保护面向公众的服务器。双重防火墙DMZ架构(亦称为子网防火墙)增加了另一个防御层,将内部网络与庞大而邪恶的外部世界隔离开来。
-
网络安全的DMZ简介
2007-12-01DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
-
采用Windows认证访问Linux DMZ
2007-12-01 | 作者:Mark Hinkle我正在设计一个新的包括一个DMZ(隔离区或非军事化区)网络,在一个防火墙后配置的是Linux Web服务器和Windows BackOffice。我希望使用Linux运行DMZ一边的公司内部网(intranet)。
-
DMZ介绍
2007-12-01DMZ(Demilitarized Zone)即俗称的隔离区或非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。
-
如何在DMZ网络中部署Internet IP地址(三)
2007-12-01如何使用Internet的IP地址来访问位于DMZ网络中的服务器呢?除了在ISA防火墙的外部接口上绑定多个IP然后做转发外,还可以使用直接在DMZ部署Internet的IP地址,然后在ISP的上游路由器上做路由指向的方式。
-
如何在DMZ网络中部署Internet IP地址(二)
2007-12-01如何使用Internet的IP地址来访问位于DMZ网络中的服务器呢?除了在ISA防火墙的外部接口上绑定多个IP然后做转发外,还可以使用直接在DMZ部署Internet的IP地址,然后在ISP的上游路由器上做路由指向的方式。
-
如何在DMZ网络中部署Internet IP地址(一)
2007-12-01如何使用Internet的IP地址来访问位于DMZ网络中的服务器呢?除了在ISA防火墙的外部接口上绑定多个IP然后做转发外,还可以使用直接在DMZ部署Internet的IP地址,然后在ISP的上游路由器上做路由指向的方式。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。