话题: 网络安全
-
NAQC 7:制定隔离策略
2008-07-14 | 作者:SearchWindowsSecurity.com | 翻译:Tina Guo创建NAQC(网络访问隔离控制)的最后一步(第七步)是在RRAS内制定实际的隔离策略。在这一部分中,我将要在RRAS中创建隔离策略……
-
教你做到全面封阻六种主要网络威胁
2008-07-14 | 作者:潘春燕无论你仅仅负责自己的一台计算机,还是要管理一批成百上千台PC,PC都容易受到各种各样的威胁,你应该如何阻止这些威胁呢?
-
NAQC 6:给远程用户分配配置
2008-07-13 | 作者:SearchWindowsSecurity.com | 翻译:Tina Guo本文是创建NAQC(网络访问隔离控制)的第六步。上一步种已经创建了配置文件,而这些配置是创建在可执行文件里面的,那么如何向远程用户传输分配这些文件呢?
-
微软安全升级误杀ZoneAlarm防火墙系统
2008-07-13 | 作者:杨思亮英国知名科技网站vnunet.com日前发布报告称,成千上万网民所使用的ZoneAlarm防火墙系统已被微软最新安全升级所封杀……
-
苹果iPhone2.0软件更新13个安全漏洞
2008-07-13周五,苹果公司发布了新版iPhone软件,苹果对发现的13个安全漏洞并进行了修补,尽管此次更新并不能使用户完全免受安全威胁的影响……
-
IDS入侵特征库样本数据建立详解(二)
2008-07-10IDS一般所带的特征数据库都比较滞后于新的攻击手段,入侵行为稍微改变往往便会相逢不相识。那么如何创建满足实际需要的特征数据样板?本文将介绍创建的方法的第二部分。
-
新的应用挑战改变网络安全处理结构
2008-07-10 | 作者:杨洋网络安全协议的实现引入了很大运算量,即使有专门的安全处理器承担加密(和解密)运算以及报文封装处理,需要主CPU完成的处理仍然比较繁重,给系统设计带来了极大挑战……
-
NAQC 5:创建隔离链接配置
2008-07-10 | 作者:SearchWindowsSecurity.com | 翻译:Tina Guo本文是创建NAQC的第五步:创建隔离链接管理配置。隔离链接管理配置是你可能会为任何标准的拨号上网或VPN链接创建的普通配置,只是有一些改动……
-
来自于企业移动计算设备的安全威胁
2008-07-10 | 作者:JOAN笔记本等移动计算设备的产生,虽然给我们带来了巨大的便利性,但也给我们企业的网络管理带来了不小的安全隐患。笔者来谈谈如何防止这些移动计算设备作怪……
-
利用注册表清除Office Word文档杀手病毒
2008-07-09“word文档杀手”病毒会搜索U盘等移动存储设备和网络驱动器上的Word文档,并试图用自身来覆盖找到的Word文档,达到传播的目的,同时也破坏了原有文档的数据,如何解决呢?