话题: 网络架构安全
-
Snort:如何使用交换器和分段处理网络设计
2008-10-26 | 作者:JP Vossen | 翻译:Tina Guo在确定了预定、选好了IDS产品后——例如Snort——需要确定你需要多少传感器,可以负担多少。在决定需要多少传感器前,必须理解Snort,或者其它的IDS只能监控他们看到的……
-
六步建立可靠的防火墙规则集
2008-10-26建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的一步。本文的目的就是帮助网络管理员设计、建立和维护一个可靠的、安全的防火墙规则集……
-
防火墙三大体系构架 你该选择哪一种
2008-10-16防火墙是整个安全体系中最基础的保护环节,其重要性自然不言而喻,但所采用的体系构架不同,产品的市场定位和服务对象也不同。应该如何选择防火墙呢?
-
无线路由器的安全配置方法简介
2008-10-15 | 作者:韩流随着越来越多的用户选择无线来提高工作的移动性,无线的安全也开始备受大家关注。那么无线路由器应该如何配置呢?
-
二炮选用深信服广域网加速设备
2008-10-13 | 作者:深信服二炮的视频会议系统在该单位专线链路中的丢包率普遍在8%~18%之间,视频会议有严重的马赛克现象,这对视频会议的直观性、有效沟通造成了不小的阻碍,深信服如何解决呢……
-
金融企业内部局域网的“管家”
2008-10-13 | 作者:深信服金融机构掌管着大量的敏感数据,金融企业一旦开放互联网使用,其内部控制与IT风险管理就一定要考虑到员工上网行为的审计与管理……
-
统一威胁管理设备同样可以DIY
2008-10-12 | 作者:IT168牧洋对统一威胁管理实施“DIY”的理念是由WatchGuard公司提出,其官方将之称为“XTM 可扩展威胁处理解决方案”。那么可扩展网络安全构想到底是什么呢?
-
远程用户安全清单
2008-10-05 | 作者:Kevin Beaver | 翻译:Tina Guo如果远程用户的电脑感染了病毒或者他们在不安全对的无线连接上传送敏感的电子邮件和即时消息时, 会发生什么事儿呢?
-
预防恶意软件危及远程用户
2008-09-27 | 作者:Ed Skoudis | 翻译:Tina Guo现在很多机构都没有适当地解决通过远程电脑感染恶意代码的潜在威胁。通常,家庭用户感染了互联网病毒,然后和公司网络建立VPN连接,受到感染的家庭系统就成为……
-
远程访问和攻击
2008-09-26 | 作者:Larstan Publishing | 翻译:Tina Guo对于移动员工而言,有很多种远程访问的解决方案。然而,这种移动通信模式上的漏洞是很明显的。除了恶意代码的一般危胁,这些计算机没有任何物理访问限制……