标签:
-
网络安全中物理隔离功能及实现技术分析
2008-05-18 | 作者:赛迪网物理隔离技术,不是要替代防火墙,入侵检测,漏洞扫描和防病毒系统,相反,它是用户”深度防御”的安全策略的另外一块基石,一般用来保护为了的”核心”。
-
网关数量减少有助于安全吗?
2008-05-18 | 作者:Michael Cobb | 翻译:Tina Guo问:当企业中网关的数量减少的时候,可以对安全有重大的促进意义吗? 减少网关数量会带来什么样的安全(和网络)风险?
-
带外认证 预防欺骗
2008-05-18 | 作者:George Wrenn对于金融机构而言,首先要考虑的问题是保护用户帐户,以防遭受网上欺骗。但是,如何在保护友好客户程序的同时,实现这一任务呢?
-
IP地址匮乏影响互联网应用 急需推广IPv6
2008-05-18 | 作者:kaduo业内专家指出,到今年五月之前,近85%的可用IP地址都将被使用,如果这一趋势继续,到2011年所有IP地址将被用完。这就是说,新的互联网用户或手机将不能访问互联网。
-
企业安全 关注十大危险行为威胁网络安全
2008-05-18 | 作者:什刹海的柳树员工是企业计算基础设施安全的最大威胁。因为大多数员工对其在线行为的危险性不以为然。 为确保企业网络安全,列出了10种最危险的在线行为,希望企业员工能够引以为戒。
-
构建DMZ 保护网络安全
2008-05-15DMZ(Demilitarized Zone)即俗称的隔离区或非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。
-
强行破解加密WinRAR文件 找回自己重要文件
2008-05-15 | 作者:左边当一个非常重要的RAR文件因为忘记密码无法解压缩时,你是不是就这样抛弃它了呢?当然不是,你可以使用RAR Password Cracker这个软将加密的RAR文件破解出来。
-
防止内网攻击 还互联网一个真正安全环境
2008-05-15 | 作者:左边宽带网ISP都会提供防火墙,这样用户受到外部Internet的攻击就减少了,但是来自内部网络的攻击就不能不防了。许多宽带网络用户的文件被恶意浏览,内部网络攻击也不可忽视。
-
如何使用SHA加密敏感的数据
2008-05-15 | 作者:Michael Cobb使用SHA-1创建信用卡号码的散列值以避免用明文形式存储信用卡是一种好方法。安全散列算法家族是由这种算法设计的密码散列功能,能够根据任何种类的数据创建散列值。
-
备份和灾难恢复失误
2008-05-15 | 作者:Tony Bradley | 翻译:Tina Guo像汶川地震这样的自然灾害,促使网络管理员增强稳定的数据备份和灾难恢复意识。本文将会列出的错误作法,希望可以展示做错了有什么后果,应该怎么做。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。