话题: 网络安全
-
防火墙是有效的隔离手段吗?
2008-02-02 | 作者:Serdar Yegulalp为了保证安全,包含敏感数据的计算机或者只允许某些人访问的计算机也许是在关闭的大门后面和没有网络接入的……
-
“四合一”网络如何能够改善网络安全
2008-02-02 | 作者:Mike Chapple网络巨头思科系统公司一直敦促其客户和投资者支持其新的”四网合一”战略。四网合一指的是使用同一个网络基础设施进行数据、语音、视频和移动通讯。
-
IPsec远程访问VPN的安全策略研究
2008-02-01VPN技术应用日益广泛,IPSec已成为实现VPN的主要方式。文章对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中试策略管理并对该管理系统进行了研究。
-
Windows TCP/IP攻击代码引发争议
2008-02-01 | 作者:Bill BrennerImmunity公司应客户的要求,公布针对Windows TCP/IP安全漏洞攻击代码。客户希望提供代码,来检测他们自己网络的风险程度。但是,有的IT管理员却对该代码广泛传播表示担忧。
-
排除代理防火墙连接故障的技巧
2008-01-31 | 作者:Mike Chapple随着客户机和服务器之间安装更多的代理防火墙,排除连接故障比以前更复杂了。稍微了解一些传输控制协议(TCP)“握手”的过程有助于诊断包括代理防火墙在内的连接问题……
-
检测非法无线接入点的小技巧
2008-01-31 | 作者:Mike Chapple无所不在的网线插座和非常便宜的无线硬件设备使任何人很容易建立自己”私人的”无线网络并且做”IT人员不能处理的那些事情”……
-
网络行为异常检测(NBAD)产品检测Rootkits和恶意软件的能力如何?
2008-01-31 | 作者:Ed Skoudis我知道通过分析蠕虫的连接率/发包率可以追查蠕虫的来源。这些并非基于签名的技术有效吗?它们与网络行为异常检测(NBAD)产品有什么不同?
-
避免来自远程用户的病毒感染
2008-01-30 | 作者:Ed Skoudis你是否认为你的恶意软件防御系统符合标准?邮件网关安装了杀毒工具吗?公司所拥有的全部台式和笔记本电脑的杀毒部署完备吗?
-
网络端口扫描技术详细介绍
2008-01-30 | 作者:偶偶IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连接端来区别,也就是(连接端1,连接端2)。连接端互相发送数据包。
-
了解如何选择无线加密的方法
2008-01-30 | 作者:Tony Bradley你不会设计一个有互联网访问而没有防火墙的网络。那么,你为什么会有一个没有加密的无线网络呢?理解无线加密对于部署一个安全的无线网络是非常重要的。