话题: 网络安全

  • 新一代网络安全接入技术对比分析

    2007-12-20  |  作者:徐国爱

    当传统的终端安全技术(Antivirus、Desktop Firewall等)努力保护被攻击的终端时,它们对于保障企业网络的可使用性却无能为力,更不要说能确保企业的弹性与损害恢复能力。针对于此,目前出现了几种安全接入技术,这些技术的主要思路是从终端着手,通过管理员指定的安全策略,对接入私有网络的主机进行安全性检测,自动拒绝不安全的主机接入保护网络直到这些主机符合网络内的安全策略为止。目前具有代表性的技术包括:思科的网络接入控制NAC技术,微软的网络接入保护技术NAP以及TCG组织的可信网络连接TNC技术等。

  • 思科NAC和微软NAP将实现互操作

    2007-12-20

    思科和微软正在着手帮助客户和合作伙伴部署整合的安全架构,实现思科网络接入控制(NAC)和微软网络接入保护(NAP)的互操作。这两家公司在于波士顿开幕的安全标准大会上演示了这一全新的互操作架构。

  • 端点安全的技术之战(四):两个问题

    2007-12-19  |  作者:赵晓涛

    目前在端点安全领域引发关注最多的有两个问题:第一,端点安全的部署与实现是否会很复杂,能否保证安全的扩展性需求;第二,企业现有IT基础设施的投资如何保护。

  • 端点安全的技术之战(三):关注技术实现

    2007-12-19  |  作者:赵晓涛

    端点安全的技术标准目前还没有统一,其目标都是为了确保用户获取最佳的安全体验,但其实现思路则各不相同,不同安全厂商之间的技术也有较大差异。

  • 端点安全的技术之战(二):解码安全组合

    2007-12-19  |  作者:赵晓涛

    端点安全从概念到部署都是比较新的领域,因此步步为营是必然的。对用户而言,目前在端点安全实现方式上有网络型、软件型、网关型。不同的实现方式获得的安全体验与管理的难易度明显不同。

  • 端点安全的技术之战(一):打开端点之门

    2007-12-19  |  作者:赵晓涛

    端点安全管理从提出到现在已经经历了相当长一段时间,虽然市场上也有了不少的实际应用,然而,其部署和应用操作的复杂性仍令不少用户望而却步。从分布式网络设备为主的解决方案,到软件为主的解决方案,到网关形式的方案,再到以核心安全交换设备为主的方案等等,都需要用户根据实际情况认真比较和选择。

  • 端点安全:铜墙铁壁外的烦恼

    2007-12-19  |  作者:张琳

    如果把传统的边界防护比作铜墙铁壁,那么,端点防护就像是让铜墙铁壁内外的每个士兵再穿上一件防弹衣。对于信息安全产业来说,这看起来像是一桩唾手可得的“好生意”,然而,伴随而来的技术挑战却比我们想象的更为复杂……

  • 渐成热门的网络端点安全技术

    2007-12-19

    从网络计算系统的攻击和误用等安全问题来看,作为网络端点的单个计算设备是发起对网络和网络中各类设备攻击的入口,因而也是网络安全的关键之一。因此,网络端点安全(end-point security,或主机安全 host security)技术是整个信息安全中非常重要的一环,近来随着虚拟专用网络(VPN)和无线宽带接入的逐渐普及更是受到极大的关注。

  • 端点安全产品测试报告(三)

    2007-12-19

    端点安全是目前网络界非常火爆的话题,思科,微软分别推出了NAC、NAP,国内本土厂商华为3com也推出了EAD计划,每家网络厂商也都有类似的解决方案。各个解决方案虽然叫法不同,但是实现的目的、大体的网络架构都是非常类似的。此次本报编辑选编的美国网络世界一篇测试报告就是关于端点安全产品测试的,每家测试产品都可以完成上述端点安全功能。

  • 防火墙技术与结构

    2007-12-19

    “防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的手段。它所保护的对象是网络中有明确闭合边界的一个网块,它的防范对象是来自被保护网块外部的对网络安全的威胁。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。可见,“防火墙”技术最适合于在企业专网中使用,特别是在企业专网与公共网络互连时的使用。建立“防火墙”是在对网络的服务功能和拓扑结构仔细分析基础上,在被保护网络周边通过专用软件、硬件及管理措施的综合,对跨越网络边界和信息提供监测、控制甚至修改的手段。

共2231条记录