话题: 网络架构安全
-
网络的核心所在 交换机漏洞全面了解
2008-09-25 | 作者:db19851217交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要全面了解交换机漏洞……
-
安全远程访问的五点策略
2008-09-25 | 作者:George Wrenn | 翻译:Tina Guo管理安全远程访问是一项艰难的工作。因为远程系统可能直接和互联网连接,而不是通过企业防火墙,这就增加了你的网络环境的危险。那么如何管理远程访问呢?
-
思科发布路由器补丁 修复关键漏洞
2008-09-25 | 翻译:Tina Guo周三,思科发布了软件更新,修复uBR10012系列路由器中的漏洞。这次更新包含在12个安全公告的信息包中。uBR10012补丁是赛门铁克提出了。这个补丁的发布把……
-
安全外壳协议SSH加强远程控制安全性
2008-09-24安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议。SSH是一个好的应用程序,在正确使用时,它可以弥补网络中的漏洞……
-
公共局域网安全十技巧
2008-09-23 | 作者:Ed Yakabovicz | 翻译:Tina Guo可能有些时候你的远程用户需要连接到公共局域网。这里有确保用户系统安全的基本技巧的列表。还有一些确保终端用户的家庭电脑安全的便捷的技巧……
-
靠传统URL库实现对网页的过滤先天不足
2008-09-22 | 作者:流云上网行为管理产品对网页的过滤主要是通过URL库来实现的,然而,作为上网行为管理的一个基础功能,传统URL库却有着自己先天性的不足……
-
个人计算机访问远程网络
2008-09-16 | 作者:Mark Mellis通过为远程办公者提供公司的计算机、防火墙和24×7服务台访问,进而为全职的远程办公者提供高端解决方法,通常没有太多的困难。但是如何有效地支持其它用户的低端需求呢?
-
优化远程办公的六大利器(二)
2008-09-11 | 作者:Michael Healey远程办公面临着安全效率等诸多方面的问题,强大的技术支持可以让企业高枕无忧。那么有哪些技术可以优化企业的办公呢?本文将介绍第二部分……
-
超级UTM安全设备将整合交换机和路由器
2008-09-11 | 作者:Jens Andreasssen近几年,随着”混合威胁”的发展,已经有结合不同类别攻击特征的恶意软件。随着混合式威胁的出现,UTM技术也不断进步……
-
在边缘生活:确保网络边界安全
2008-09-10 | 作者:Michael Cobb | 翻译:张艳丽Internet上的Web服务器是公开使用的,一个网络基础构件必须在保护网站和其他IT资产中起作用。无懈可击的安全是不可能的,所以必须致力于在成本效率、常识和适当安全……