话题: 网络入侵检测与分析
-
白名单助力高级恶意软件防御(一):白名单的工作原理
2014-07-08 | 作者:Ajay Kumar | 翻译:邹铮白名单技术是指创建预先批准或受信任的应用及进程列表,仅允许这些“已知良好”的应用和进程运行,并默认阻止其他一切。
-
警惕!DDoS攻击的背后蕴藏着更大的威胁
2014-07-06美国的Neustar是一家致力于有关DDoS攻击市场调查的电信与DNS服务提供商,在2014年DDoS攻击及其影响报告中,Neustar表示,DDoS攻击越来越多地被用来吸引注意力以掩盖其它更危险的攻击行为。
-
Riverbed推出SteelCentralUCExpert 5.0 简化统一通信应用管理
2014-07-03Riverbed科技公司(纳斯达克代码:RVBD)日前发布最新版统一通信(UC)性能管理解决方案Riverbed SteelCentralTMUCExpert5.0,新增对Avaya UC方案的支持。
-
Radware攻击缓解系统助力Xand 让云服务和托管应用远离宕机
2014-07-02Radware (NASDAQ: RDWR)公司宣布,美国东北部领先的云服务、管理服务、主机托管和灾难恢复服务供应商Xand部署了Radware攻击缓解系统(AMS)的核心组件DefensePro,以强化云和主机托管基础设施的防DDoS攻击措施。
-
洞察高级持久性威胁
2014-06-04 | 作者:Matt Walmsley在不影响公司正常运转的情况下,抵御所有APT是难度非常大的任务,因此更务实的做法是接受APT风险始终存在这样一个事实,然后在检测到之后快速识别并予以纠正。
-
进攻是最好的防御:重新思考如何使用SIEM产品
2014-05-28 | 作者:Michael Cobb | 翻译:邹铮企业防御的关键组成部分是安全信息和事件管理(SIEM)产品,SIEM为企业提供了中央存储库来收集和监控网络行为。
-
应用“CIA三性”来界定云计算风险和防护措施(三)
2014-05-27 | 作者:羽扇纶巾企业应用云计算的场景越来越多,投资也越来越大。目前唯一能造成大型企业高层们在取舍云计算时犹豫的原因就是云计算的安全问题。
-
解读:通过科来回溯技术分析两次典型蠕虫攻击
2014-05-25系统补丁或病毒库通常都会落后于病毒产生的时间,且补丁或库文件在通过网络更新的时候也存在感染的风险,现在病毒的变种速度又非常快,而且会采用相应的新技术,如免杀技术、禁止杀软运行、内核驱动等。
-
NTP DDoS攻击激增 而SYN洪水攻击更具破环性
2014-05-18 | 作者:Brandan Blevins | 翻译:邹铮多家DDoS防护供应商都表示,基于NTP的分布式拒绝服务(DDoS)攻击急剧增加,而SYN洪水攻击对企业来说更具破坏性。
-
徐州市公安局IT运维管理“不做事后诸葛亮”
2014-05-08 | 作者:郑雄采用北塔软件BTIM实现从设备监控到业务优化的运维管理突破之后,徐州市公安局“故障事前预警”的能力更使其在公安部运维考核工作中获得了优异成绩。