话题: 网络入侵检测与分析
-
黑客利用漏洞攻击电子邮件系统
2008-05-28 | 作者:kaduo黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚?
-
对抗启发式代码仿真检测技术分析
2008-05-28 | 作者:nEINEI最近在研究病毒的检测技术,虽然在这个木马、流氓软件猖獗的年代,检测技术(除了考虑效率因素外)已经变得不是十分重要了。
-
网络嗅探教程:使用Sniffer Pro监控网络流量
2008-05-28 | 作者:banker我们将通过Sniffer Pro 软件解决方案来完成以往只有通过更换高级设备才能解决的网络解决方案,这对于很多管理员来说,将是个梦寐以求的时刻。
-
入侵检测ABC
2008-05-27 | 作者:JP Vossen | 翻译:Tina Guo入侵检测系统自从上个世纪80年代后期90年代早期就出现了,而且分为基于特征(Signature-based)的和基于异常(anomaly-based)的。
-
渗透测试对于企业网络安全必不可少吗?
2008-05-26 | 作者:Mike Chapple渗透测试能够提供有关你的安全防御状态的有价值的信息。但是,渗透测试太昂贵。要让渗透测试具有可信性,这种测试通常必须由一个独立的外部公司实施。
-
为何需要分布式无线IDS
2008-05-25 | 作者:Derek Krein随着无线产品以极高的速率增加,许多公司开发了创新的软件和硬件解决方案,这种解决方案之一就是分布式无线IDS,它能够从某个单一地址、全天候的对整个全程企业进行检控。
-
入侵检测系统的工作原理
2008-05-25 | 作者:Michael Gregg | 翻译:Tina GuoIDS通常用于检测不正常行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。
-
助您简化网络安全 从此不在为安全担心
2008-05-22 | 作者:左边如果使用多家厂商的、运行在非专业的安全软件操作平台上的产品,就意味着网络更复杂并缺乏安全性,结果往往是,用户所拥有的网络保护与所需要的网络保护间存在着明显差距.
-
从网络所面临威胁谈计算机网络安全策略
2008-05-22 | 作者:什刹海的柳树由于计算机网络的联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,网上信息安全和保密至关重要。
-
DoS拒绝服务攻击工具基本技术及其发展方向
2008-05-22 | 作者:左边DoS攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。