话题: 网络架构安全
-
Sophos端点NAC工具发现补丁问题
2008-06-17 | 作者:Robert Westervelt | 翻译:Tina GuoSophos端点评估工具的研究表明,补丁运用失败,错误配置防火墙已经缺少操作系统更新都导致很多公司的安全过失,而黑客可以利用这些过失获得重要系统的访问权限。
-
统一威胁管理改头换面后获得重生
2008-06-17 | 作者:潘春燕UTM不仅仅在分布范围广泛的大公司的分支机构环境流行起来,还在大公司总部流行起来。UTM通常包括防火墙、反病毒工具、电子邮件与Web过滤器以及入侵检测系统等功能……
-
如何架设安全的交换机系统
2008-06-17 | 作者:锁定在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任。安全交换机由此应运而生。那么安全交换机如何部署呢?
-
更改主机文件引发思考 防火墙URL过滤无奈
2008-06-16 | 作者:吕跃公司的部分用户反映无论访问百度还是谷歌结果都被连接到一个垃圾网站。经过现场查看,我们发现网络连接及DNS配置都没有问题,是什么原因导致这种情况的发生呢?
-
浅析计算机网络安全技术
2008-06-1221世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。目前的计算机网络技术状况是怎么样的呢,本文将浅析 计算机网络技术。
-
VoIP安全因素
2008-06-11 | 作者:Sandra Kay MillerGartner的调查估计在三年内,VoIP配置将无处不在。但是企业在应用VoIP技术时存在安全风险。那么在应用VoIP技术时,金融服务机构等企业应当仔细研究那些安全因素呢?
-
路由器应用ACL和防火墙区别
2008-06-05防火墙将是网络建设中不可或缺的一部分,对于通常的网络来说,路由器将是保护内部网的第一道关口,而防火墙将是第二道关口。本文介绍防火墙和路由器的区别。
-
远程访问与便携设备数据保护策略的制定
2008-06-04 | 作者:Shon Harris问:区分远程访问策略和便携设备数据保护策略的最好方法是什么?远程访问与便携设备的数据保护策略有着非常不同的侧重,本文会着重介绍两者的不同与如何制定……
-
入侵防御技术的未来
2008-06-02 | 作者:Joel Snyder入侵防御仍然在分化阶段,大多数网络使用防火墙,还有许多使用IDS,它们都有防病毒和反垃圾邮件的软件,但是这些技术还没有结合起来。
-
网络7层中的防火墙和防御程序
2008-06-02 | 作者:Michael Cobb7层是OSI模型的应用层。它支持HTTP和SMTP等应用程序和最终用户处理。在这一层实施攻击是一个安全挑战,因为恶意代码能够伪装成合法的客户请求和正常的应用数据。