标签:
-
针对DDOS攻击部署防御措施 网络安全新举措
2008-04-24 | 作者:kaduoDDoS攻击是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪,只要我们了解DDoS攻击,积极部署防御措施,能够在很大程度上缓解和抵御这类安全威胁。
-
防火墙之后第二道安全闸口 IDS提高信息安全
2008-04-24 | 作者:kaduo网络安全风险不断提高,防火墙已经不能满足网络安全的需求。IDS被认为是防火墙之后的第二道安全闸门,它能对网络进行监听,提供对内部攻击、外部攻击和误操作的实时保护。
-
攻防兼备 网站入侵原来如此简单
2008-04-24 | 作者:叶飞说到入侵网站,最常见的就是漏洞注入攻击了,很多网站都具有这样的漏洞。网络安全就是网络攻防的一个过程。下面笔者就自己的亲身经历给大家介绍一下网站漏洞注入攻击。
-
思科开放IOS 影响网络安全?
2008-04-24 | 作者:Mike Chapple | 翻译:Tina Guo问:思科开放对互联网操作系统(Internetwork Operating System,IOS))的计划会影响企业安全吗? 答:不会。我认为,相反,我们会看到安全服务得到改善的结果。
-
新版PCI DSS九月发布
2008-04-24 | 作者:Mike Mimoso | 翻译:Tina GuoPCI安全标准理事会共经理Bob Russo说,支付卡行业数据安全标准(Payment Card Industry Data Security Standard,PCI DSS)将在九月发布。
-
测试评估DLP产品
2008-04-24 | 作者:Pete Lindstrom | 翻译:Tina Guo许多类型企业都在配置数据泄露防护工具(DLP),以防止数据传输超出预定界限时发生的问题。DLP遇到了重大行业内怀疑,有很多问题需要解决。
-
捍卫企业网络安全 详解网络加密技术及应用
2008-04-23 | 作者:xiaodu笔者首先介绍加密传输的VPN的各种类型,然后再根据其复杂性提出需要考虑的加密类型。加密传输中的信息的两种最常用的技术是SSL(安全套接层)和IPsec(IP网络安全协议)。
-
设置IP安全策略 阻杀木马病毒在端口之外
2008-04-23 | 作者:kaduo“木马”一个让用户头疼的字眼,它们悄然无声的进入我们的系统,叫人防不胜防。当木马悄悄打开某扇”方便之门”(端口)时,不速之客就会神不知鬼不觉地侵入你的电脑。
-
“流氓软件”PK正规软件 两者到底有什么区别
2008-04-23 | 作者:kaduo什么是流氓软件?”流氓软件”是介于病毒和正规软件之间的软件。正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。
-
利用入侵检测系统防范黑客攻击方法介绍
2008-04-23 | 作者:kaduo入侵检测系统具有监视及检测入侵的能力,对企业或组织的安全提供很好地协助。但是,随着入侵检测系统的出现,许多针对网络入侵检测系统的规避手法也随之不断”升级”。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。