话题: 网络架构安全
-
控制网络访问的五个步骤
2008-09-09 | 作者:Wes Noonan在保护服务器上数据的完整性方面,强化Windows服务器会大有帮助,但是你也必须要强化网络基础设施本身……
-
DMZ中的服务器受到的外部攻击会破坏其它服务器吗?
2008-09-08 | 作者:Mike Chapple | 翻译:Tina Guo问:我需要在DMZ网络中创建五个服务器。但是如果其中受到网络外部的攻击,其它的服务器也可能自动受到攻击吗?如果其中之一受到攻击,如何保护其它的服务器?
-
安全前瞻:IPv6凸显新一代互联网优势高安全
2008-09-04 | 作者:子鉃目前,IP地址空间不足问题已成为互联网和通信产业的发展的瓶颈,事实证明现有的互联网协议IPv4无法满足产业发展的需要。IPv6应运而生,它将以其……
-
使用VLAN分隔WLAN信息流(二)
2008-09-04 | 作者:Lisa Phifer如何使用在有线设备和无线设备中虚拟局域网的相同性能,来标记和分隔Wi-Fi信息流呢? 本文将讲述第二部分……
-
有关网络安全的6个急迫问题(二)
2008-09-04 | 作者:边歆目前,网络的安全运行变得越来越重要,那么为了保证网络的安全运行,安全专家们应该考虑并特别注意那些问题呢?本文是第二部分……
-
使用VLAN分隔WLAN信息流(一)
2008-09-03 | 作者:Lisa Phifer企业网络中的虚拟局域网一直用于创建逻辑工作组、独立的物理地址和局域网拓扑结构。如何使用在有线设备和无线设备中虚拟局域网的相同性能,来标记和分隔Wi-Fi信息流呢?
-
工善其事先利其器 企业防火墙选型指南
2008-09-03 | 作者:饮水思源在IT安全领域,防火墙是一个重要的角色,通常被部署在企业网络和外部互联网中间,来保护企业网中的计算机、应用程序和其它资源免遭外部攻击。然而如何择购买防火墙呢?
-
UTM究竟是什么?
2008-09-02 | 作者:陈胜权UTM(Unified Threat Management)市场成长迅速,已经成为安全网关的主流,对于UTM定义,很多人在问:UTM究竟是什么?
-
麻省理工开发”最短路径”网络安全产品
2008-09-01 | 作者:龙门鲤鱼麻省理工学院的林肯实验室将推出代号为NetSPA的安全解决方案。有关安全专家表示这个产品主要用来发现有可能会被犯罪分子利用发起黑客攻击的最危险主机和路由器……
-
TCM终端可让网络边界更加安全稳固
2008-09-01 | 作者:杜知明网络设备安全性再高,网络边界安全不稳,依然成为企业安全的短板。虽然很多企业要求网络终端用户安装杀毒软,但商业机密被窃的报道却不胜枚举,那么如何保护网络边界呢?