话题: 网络安全
-
解析NAC上的虚拟化和云安全
2010-04-29虚拟化和云安全极度扰乱着安全市场。当大多数安全性能都部署在设备静态设备周围,而我们还没有办法应对动态的架构。
-
Forefront中实现Web缓存安全性能两不误
2010-04-27在实际工作中,Forefront在企业网络中可以充当网关的作用。那么如何在Forefront中实现Web缓存安全与性能两不误呢?
-
企业如何考虑自己的网络防护设备
2010-04-26在IT投入还比较舍得的公司里面,除去功能强大的路由器之外,大多都有UTM或IPS或Web安全网关之类的安全设备。本文主要介绍成长型企业与中大型企业对于网络防护方案所要考虑的问题。
-
数字环保 网神相助
2010-04-26吉林省环保厅在内外网分别部署SecFox-SNI安全监控系统,全面监控信息中心内外网的整体安全运行状况,保障信息中心可靠运行,为“数字环保”服务。
-
如何从WEP转变到WPA 满足PCI DSS遵从规则
2010-04-26 | 作者:Mike ChappleCISSP | 翻译:Sean2010年6月30日是各个公司遵守支付卡行业数据安全标准的截止日期,以后在其网络上将禁止使用WEP。本文我们将详细说明如何从WEP转变到WPA,以满足PCI DSS的要求。
-
基于Windows的攻击可以绕过文件限制和网络检测
2010-04-21 | 作者:Michael S. Mimoso | 翻译:曾芸芸在2010年波士顿SOURCE大会上,安全研究人员表示,微软Windows的向后兼容性使攻击者能够绕过文件限制或网络安全防御(如入侵检测系统)。
-
七大Wi-Fi无线安全困惑及解决方案
2010-04-18WLAN利用无线电波在空中辐射传播数据,发射的数据可能会到达预期之外,因此数据安全成为WLAN最重要的问题。本文介绍了Wi-Fi无线面临的七大安全问题及其解决方案。
-
上海世博会将近 谨防网络诈骗行为
2010-04-14随着世博会的临近,一些“搭车”世博的网络诈骗、手机诈骗行为也不断涌现。不法分子利用“世博会”名义实施的网络上诈骗行为主要有哪几种形式?我们应当如何避免上当受骗呢?
-
网络安全 一场令人纠结的持久攻防战
2010-04-12针对日益严重的网络安全问题,目前相关部门正在研究实施手机、网络实名制。对此,网络安全服务提供商是如何看待的呢?他们的观点是什么?
-
如何制定防火墙规则 正确实施防火墙出口过滤
2010-04-06 | 作者:Scott Floyd | 翻译:Lily承接上一篇《防火墙出口过滤实战:日志和防火墙配置》,本文继续深入探讨了如何利用刚创建的对象组来设置防火墙规则,并剖析了这些防火墙命令的含义……