话题: 网络架构安全
-
交换机转发过滤 提高网络安全性能
2009-06-07当数据帧到达交换机接口时,交换机就将数据帧的目的地址与转发/过滤MAC数据库中的地址进行比较,如果目的硬件地址是已知的且已经在交换机的 MAC数据库中,帧就只会被……
-
关闭敏感端口保护系统安全
2009-06-04本文介绍关闭敏感端口保护系统安全的方法,大致的敏感端口有:23、135、137-139、445、1433、3389等。
-
IDS?IPS?你怎么选择?(一)
2009-06-04 | 作者:Snyder | 翻译:Tina Guo入侵检测系统和入侵防御系统是特别容易混淆的,因为这些产品很相似,厂商通常也是一样的,甚至他们的缩写也很难分开。本文将分别解释他们的功能,并确定……
-
网管知识 浅谈服务器安全问题
2009-06-04很多用户都碰到过这样一些难堪的事,因为服务器的安全漏洞问题,导致其中数据的丢失、权限被非法取得。其实随着工作中的研究和探讨,就会逐渐发现这些安全隐患的……
-
企业权限管理前世今生
2009-06-02 | 作者:IT168 King信息时代,企业中的核心数据信息越来越成为影响企业发展的关键因素。企业信息安全已经从单纯的外网防护提升到了内外兼防,企业自我保护管理意识……
-
防火墙失控:网管员如何抓住伪IP地址
2009-06-01某日,防火墙的性能监控忽然出现问题,每天在2 000~5 000之间变动的连接数,今天持续在36 000个左右变动。由于情况异常……
-
硬件和身份验证管理
2009-06-01交换机,路由器,防火墙设备和网络访问控制对我们来说都非常熟悉。但是有些企业是在使用这些设备来涉足网际协议或者网络访问控制地址以外的内容时,才开始接触”验证”这个术语。
-
VPN应该采用哪些防火墙控制?
2009-05-31 | 作者:Mike Chapple | 翻译:Tina Guo问:我们计划在企业中采用虚拟专用网(VPN),在VPN上应该采用哪些防火墙控制呢?
答:在VPN流量上采用的控制等级应该至少和在 -
利用交换机防范蠕虫病毒的入侵
2009-05-26企业越来越多地把关键业务应用、语音、视频等新型应用融合到IP网络上,安全、可靠的网络是企业业务成功的关键。如何应对新的网络安全环境呢?如何在局域网上防范蠕虫呢?
-
为什么安装了防火墙后依然感染了病毒?
2009-05-25一般来说,防火墙的目的是防止不可预测的、破坏性的入侵和袭击。防火墙通过监测、限制和更改跨越它的数据流,保障网络安全。但是现在的防火墙还不能……