话题: 网络架构安全
-
避免来自远程用户的病毒感染
2008-01-30 | 作者:Ed Skoudis你是否认为你的恶意软件防御系统符合标准?邮件网关安装了杀毒工具吗?公司所拥有的全部台式和笔记本电脑的杀毒部署完备吗?
-
层层设防保护VoIP安全 抵御隔墙之耳入侵
2008-01-29 | 作者:张静即使在VoIP技术广泛应用的今天,VoIP的安全性仍屡遭质疑。作为一种在网络上应用的IP技术,与Web和电子邮件等IP应用一样,VoIP技术存在特有的威胁和风险。
-
防火墙:状态检测与包过滤的不同之处
2008-01-29 | 作者:Mike Chapple使用状态检测的防火墙是行业标准。状态检测防火墙几年前就在大多数情况下取代了数据包过滤防火墙。大多数现代的防火墙系统都利用状态监测技术的优势……
-
法规遵从让网络访问控制日渐受到重视
2008-01-28人们日益对推动NAC发展的几个因素达成共识:资源访问控制和法规遵从。不过,备受关注的却是法规遵从,特别是对已经在实施这项技术的公司而言,更是如此……
-
网管思考 终端安全能否代表全网安全
2008-01-24 | 作者:石翊终端的安全性问题也日渐突出,根据目前的网络现状,如果终端安全受到威胁,即使网络中的核心设备安然无恙,整个网络的业务运行也会受到严重影响甚至瘫痪……
-
开放端口范围与整个安全风险有什么关系
2008-01-24 | 作者:Mike Chapple一个网络的总的风险与客户机和服务器之间开放的端口数量有关系吗?如果有关系,有没有另一种方法绕过这个难题?
-
思科PIX防火墙设置详解
2008-01-24 | 作者:David Davis假如你的老板交给你一个新的PIX防火墙。这个防火墙是从来没有设置过的。他说,这个防火墙需要设置一些基本的IP地址、安全和一些基本的防火墙规则。你以前从来没有使用过PIX防火墙。你如何进行这种设置?
-
确保远程访问安全的五项策略
2008-01-24 | 作者:George Wrenn远程系统可能直接连接到互联网而不是通过公司的防火墙,所以远程系统将给你的网络环境带来更大的风险。病毒和间谍软件防御以及一般的VPN网络策略还不足以保护这些系统的安全以及它们连接的网络的安全。下面是提供安全的远程访问的五个最佳做法。
-
使用远程接入工具访问系统是否安全?
2008-01-22 | 作者:Joel Dubin使用远程接入控制工具对Windows文件许可或共享有什么影响?可以通过远程接入工具登录服务器为用户提供与通过物理登陆的用户相同的权限或许可吗?服务器上的文件能被修改吗?
-
网络安全防范体系及设计原则
2008-01-21 | 作者:武骏程秀权本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题……