技巧
-
七种IP拥塞控制算法需改进(一)
2007-12-26DDoS攻击引起的网络拥塞,是由恶意主机控制大量傀儡机所造成的,并非传统意义上的端到端拥塞,所以只能在路由器上进行控制,即基于IP拥塞控制来实现的。而目前主流的七种IP拥塞控制算法都需要在改进后,才能有效地应用于防范DDoS攻击。
-
安全管理实践(一):风险管理
2007-12-26安全是一个广泛的主题,它涉及到许多不同的区域(物理设备、网络、系统平台、应用程序等),每个区域都有其相关的风险、威胁及解决方法。安全管理通过适当的识别企业的信息资产,评估信息资产的价值,制定、实施安全策略、安全标准、安全方针、安全措施来保证企业信息资产的完整性、机密性、可用性。
-
警惕黑客利用DNS翻新DDOS攻击手法
2007-12-26网络罪犯最近翻新分散式阻断服务(DDOS)攻击的手法,开始用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。
-
选购安全事件管理系统的五项建议
2007-12-26随着网络攻击的日益复杂和隐蔽,将正常通信流量与网络攻击区分开来也变得越来越困难了。对于安全管理员来说,最好的办法就是定期检查事件日志,查找预示攻击发生的异常事件,而不是等系统出现故障或危害发生时再采取措施。不过,从海量日志中获取有用信息是一个冗长而昂贵的过程,并经常导致用户对事件的滞后反应。这时,用户需要部署安全事件管理系统( SEM )。
-
不可回避的隐患 常见DDOS攻击和防护
2007-12-26DDoS攻击是强大的,作为一种分布、协作的大规模攻击方式,它往往把受害目标锁定在大型Internet站点,例如商业公司、搜索引擎或政府部门网站……
-
从应用看VPN如何实现企业网络安全
2007-12-26VPN的出现,满足了企业实现接入安全控制的基本要求,本文主要讲解VPN对企业安全实现的帮助,为各位读者介绍企业使用VPN后会在安全方面有哪些提升……
-
网络安全扫描器(二)
2007-12-26安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,安全扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。
-
局域网伪造源地址DDoS攻击解决方法
2007-12-26伪造源地址攻击中,黑客机器向受害主机发送大量伪造源地址的TCP SYN报文,占用安全网关的NAT会话资源,最终将安全网关的NAT会话表占满,导致局域网内所有人无法上网。
-
SSL VPN与IPSec VPN之安全区别
2007-12-26随着SSL VPN应用的逐渐加温,越来越多的企业开始采纳SSL VPN的网络架构,来解决企业的远程访问需求。但是自然有许多的观望者,质疑SSL VPN的安全性和网络的兼容性。对于网络的兼容性,由于IPSec和SSL采取Internet网络中的不同网络层来进行安全加密处理,以建立网络安全通道,因此在网络的安全管理等级上,各有所长。以下,我们分别从不同的角度来探讨这两种VPN应用的安全区别。
-
网络安全扫描器(一)
2007-12-26安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,安全扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]