话题: 网络安全
-
防火墙VPN NAT穿越技术
2009-06-22正常ipsec vpn产生的esp包是无法穿越pat的,因为esp没有四层的端口信息,所以无法实现pat转换。为了解决这个问题产生了nat穿越技术,nat穿越技术整体的思想就是……
-
结合真实网络环境的端口映射
2009-06-22端口隐射做起来很简单,而且网上关于端口隐射的操作和命令也很多,但是真正结合实际的网络情况去做端口隐射的资料很少。运用在较大的网络中的端口隐射其实有很大区别……
-
Apache服务器漏洞引发小流量DoS攻击
2009-06-21 | 作者:龙门鲤鱼安全专家罗伯特·汉森(Robert Hansen)近日表示,Apache和其它Web服务器存在一个重大安全漏洞,可被黑客利用发起一种新拒绝服务(DoS)攻击。
-
企业对下一代UTM设备选择与评判之剖析
2009-06-21UTM设备的急速发展,在美国市场的市场份额已经超过了防火墙。在国内市场,单纯的防火墙也显现出市场份额逐步降低的趋势。尤其是进入2009年以来,这个趋势更加明显……
-
四招打败僵尸网络的拒绝服务攻击
2009-06-18 | 作者:秦老也许很多人还没有注意到,据Arbor Networks的统计,2008年僵尸网络的拒绝服务攻击超过了每秒40GB的限度。这也就是说,当前的僵尸网络的攻击规模已经达到……
-
保护远程访问五个最佳实践
2009-06-17 | 作者:George Wrenn | 翻译:Tina Guo管理对远程访问的保护是艰难的工作。因为远程系统可能直接和内网连接,而不是通过企业防火墙,他们对网络环境产生了越来越多的风险。以下是保护远程访问的五个最佳实践。
-
安全专家称企业防火墙规则难以驾驭
2009-06-16 | 作者:Eric Ogren | 翻译:Tina Guo企业防火墙通常包含一个安全规则的潘多拉魔盒,这些规则可以区分允许或者拒绝决定的优先次序,而且这些规则只有最勇敢的安全操作人员才敢修改……
-
无线网催生“蹭网族” 网络安全被严重忽视
2009-06-16一边是被蹭人利益受侵害的无奈;一边是“蹭网者”为上无线网不花自己钱而沾沾自喜,殊不知这是“偷窃”甚至是黑客行为,得不偿失。
-
轻松防范黑客入侵ADSL简单五步
2009-06-15包月ADSL用户一般在线时间比较长,但是都比较缺乏安全防护意识,而且还有人把自己的机器做成Web或者ftp服务器供其他人访问。这样的系统非常容易被黑客攻陷……
-
构建高效的网络保密环境
2009-06-15 | 作者:李洋博士互联网给人们生活带来了极大的便利。然而,人们在享受网络便捷的同时,却往往容易忽视网络暗藏着的安全隐患。信息技术的不断发展使得互联网的双刃剑效应日渐显现。