• 网络工程师讲解安全漏洞的形成和防治

    2007-11-11人气:4365

    网络工程师讲解安全漏洞的形成和防治,软件和系统无法避免会出现漏洞。一说起漏洞,有人就会感到气愤,认为被坑了。其实不然,漏洞的产生是不可避免的。有了漏洞,我们就应该去补救。本文..

  • 微软Forefront Client Security概述

    2007-11-02人气:6081

    微软ForefrontClientSecurity概述,MicrosoftForefrontClientSecurity向商用台式机、便携机和服务器操作系统提供易于管理与控制的统一恶意软件防护功..

  • 守住你的网站 防御DDoS攻击实用指南

    2007-11-01人气:5151

    守住你的网站防御DDoS攻击实用指南,一、为何要DDoS?  随着Internet互联网络带宽的增加和多种DDoS黑客工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DD..

  • 解读无线网络的七大安全困惑

    2007-10-30人气:4424

    解读无线网络的七大安全困惑,无线局域网被认为是一种不可靠的网络,除了加强网络管理以外,更需要测试设备的构建、实施、维护和管理。  尽管IT的寒冬还未渡过,但WLAN以..

  • 入侵检测 浅谈安全扫描软件的检测技术

    2007-10-24人气:5303

    入侵检测浅谈安全扫描软件的检测技术,安全扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他..

  • 用Windows磁盘配额增强系统安全

    2007-10-23人气:4498

    用Windows磁盘配额增强系统安全,在大多数情况下黑客入侵远程系统必须把木马程序或后门程序上传到远程系统当中。如何才能切断黑客的这条后路呢?NTFS文件系统中的磁盘配额功能就..

  • 警惕最棘手安全问题 移动技术的安全风险

    2007-10-23人气:4479

    警惕最棘手安全问题移动技术的安全风险,如果信息技术无处不在,谁来负责安全风险?读过本文,即便最棘手的风险问题也将迎刃而解。  今年2月,盗贼持枪抢劫了美国英提格瑞斯卫生署Int..

  • 基础知识讲解 信息安全四大新技术探秘

    2007-10-23人气:5461

    基础知识讲解信息安全四大新技术探秘,网络安全新技术展望  让我们先来展望一下未来的安全手段。这些技术主要包括由门锁、监控探头和具有逻辑分析能力的IT系统整合而成的安全系统,还..

  • 探讨防火墙维护与管理、技术发展趋势

    2007-10-19人气:6073

    探讨防火墙维护与管理、技术发展趋势,本文从介绍防火墙的基本概念、分类以及特点入手,探讨防火墙维护与管理的方法、技术的发展趋势。  1、引言  网络安全是一个不容忽视的问题,当..

  • 安全专家支招防范黑客攻击九大方法

    2007-10-19人气:4587

    安全专家支招防范黑客攻击九大方法,黑客攻击如何防范?我们一起来看看卡巴斯基的安全专家如何给大家进行解答。  一、计算机的设置  1、关闭“文件和打印共享”  文件和打印共享..

  • Agent技术在分布式入侵检测系统中的应用

    2007-10-18人气:5661

    Agent技术在分布式入侵检测系统中的应用,摘要:移动Agent有很多优点适合于分布式入侵检测系统。本文提出一种基于移动Agent的分布式入侵检测系统方法,讨论了系统结构及其Agen..

  • SSL VPN应用安全与网络安全的完美结合

    2007-10-12人气:4652

    SSLVPN应用安全与网络安全的完美结合,1、SSLVPN概述  虚拟专用网指的是依靠ISPInternet服务提供商和其它NSP网络服务提供商,在公用网络中建立专用的数据通信网络..

  • 浅析IDS与IPS:检测与防护的共生与发展

    2007-10-11人气:4472

    浅析IDS与IPS:检测与防护的共生与发展,入侵检测系统IDS是一种动态安全技术,但它不会主动在攻击发生前阻断它们。而入侵防护系统IPS则倾向于提供主动性的防护。在一段时间内,IDS..

  • 中华卫士防火墙8000系列的特点与应用

    2007-10-11人气:4409

    中华卫士防火墙8000系列的特点与应用,近几年,随着企业级网络应用的不断深入,逐渐呈现出网络高带宽、应用多样化的发展趋势。在海量数据处理环境中解决网络中的各种隐患和安全问题的需求..

  • 如何评价IDS漏洞攻击检测覆盖面指标

    2007-10-10人气:4339

    如何评价IDS漏洞攻击检测覆盖面指标,对入侵检测防护产品的评测中,我们经常需要对它们的漏洞攻击检测能力做出评价,其中涉及漏洞的覆盖面即是能力的一方面,那么如何去评价?以什么指标..

  • 教你打造一道超级防御的电脑防火墙

    2007-10-06人气:4777

    教你打造一道超级防御的电脑防火墙,网络安全中谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:  1被他人盗取密码;  2系..

  • 无线局域网嗅探技术原理分析

    2007-10-05人气:5061

    无线局域网嗅探技术原理分析,无线局域网WLAN因其安装便捷、组网灵活的优点在许多领域获得了越来越广泛的应用,但由于它传送的数据利用无线电波在空中传播,发射的数据可能到..

  • 从两大方面阻止域名被劫持

    2007-10-03人气:4757

    从两大方面阻止域名被劫持,简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过..

  • 物理隔离—政府上网安全解决之道

    2007-10-02人气:4650

    物理隔离—政府上网安全解决之道,安全上网到底是不只存在个人,企业,同样也存在于政府部门,那么政府上网如何解决安全之道呢?  随着国家大力推动政府上网工程及实现政府机关的办..

  • 网吧的技术漏洞应如何封杀?

    2007-10-02人气:4950

    网吧的技术漏洞应如何封杀?,当Windows操作系统的诸多技术漏洞被破坏者所用时,网吧安全受到了网吧技术漏洞的威胁。网吧的应用环境,不仅涉及到操作系统,还涉及到网络、..

  • 入侵检测(IDS)产品从里到外发生改变

    2007-09-30人气:4359

    入侵检测IDS产品从里到外发生改变,面对日益严重的攻击,入侵检测系统IDS作为防火墙的有力补充,实时监视着网络中的不法行为;  阻止入侵或试图控制系统及网络资源的恶意攻击, ..

  • 十一黄金周 网络安全防范措施早准备

    2007-09-27人气:4631

    十一黄金周网络安全防范措施早准备,近期统计发现,近来最常见的威胁网络安全的攻击仍以ARP及DoS为主,假如这样的攻击事件在黄金周期间发生,那和谐的节日气氛将不再存在。为确保..

  • 系统安全中能起重大作用的三条命令

    2007-09-26人气:4258

    系统安全中能起重大作用的三条命令,一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。  检测网络连接  如果你怀疑自己的计算机上被别人安装..

  • 四项下一代入侵检测(IDS)关键技术分析

    2007-09-26人气:4705

    四项下一代入侵检测IDS关键技术分析,攻击技术和手段的不断发展促使IDS等网络安全产品不断更新换代,使得IDS产品从一个简单机械的产品发展成为智能化的产品。  入侵检测的研究可..

  • 养成良好习惯 使用网上银行全攻略

    2007-09-23人气:4384

    养成良好习惯使用网上银行全攻略,随着股市的不断升温,以网上银行作为转账、支付手段的股民大幅增加。而且通过网上银行申购基金,还能享受费率优惠。但是,在享受网上银行带来便捷的..

  • 认清虚虚实实的“ARP攻击”防御方法

    2007-09-19人气:4537

    认清虚虚实实的“ARP攻击”防御方法,ARP欺骗/攻击反复袭击,是近来网络行业普遍了解的现象,随着ARP攻击的不断升级,不同的解决方案在市场上流传。但是笔者最近发现,有一些方案..

  • 十四条保护路由器安全的办法

    2007-09-19人气:4787

    十四条保护路由器安全的办法,在互联网的世界里,路由器是不可或缺的重要部件,没有它我们将没有办法和五彩斑斓的外部世界建立联系。因此,路由器的管理一直是管理员最重要的日常..

  • 管理员权限上传漏洞解析

    2007-09-17人气:5381

    管理员权限上传漏洞解析,这两天很无聊,趁着放假的时间就准备练习下自己的入侵技术,没有什么目标就准备测试下周围大学网站的安全性,顺便拿网站练练手。大部分这些网站的管..

  • 专家解析 安全2.0是否是一种概念炒作?

    2007-09-10人气:4338

    专家解析安全2.0是否是一种概念炒作?,对于IT业界而言,这是一个概念满天飞的时代。而在这种环境中,在安全技术、产品、解决方案相对成熟的条件下,倡导安全2.0会不会是一种概念炒作..

  • 简单分析新一代BC安全发展的两个支点

    2007-09-10人气:4420

    简单分析新一代BC安全发展的两个支点,业务连续性BC安全将会成为未来企业最关注的IT建设方向,除了传统的存储融灾方案,基于应用的监控优化与基于端点的统一安全管理都成为了新一代B..

  • IPS与IDS的价值与应用比较

    2007-09-08人气:4083

    IPS与IDS的价值与应用比较,从2003年Gartner公司副总裁RichardStiennon发表的《入侵检测已寿终正寝,入侵防御将万古长青》报告引发的安全业界震动至..

  • 加强边界路由器安全防护能力详细步骤

    2007-09-07人气:4239

    加强边界路由器安全防护能力详细步骤,对于大多数企业局域网来说,路由器已经成为正在使用之中的最重要的安全设备之一。一般来说,大多数网络都有一个主要的接入点。这就是通常与专用防火..

  • 著名黑客工具CC攻击的思路及防范方法

    2007-09-06人气:5087

    著名黑客工具CC攻击的思路及防范方法,前置知识:ASP基本阅读能力  蝴蝶:前段时间上海一家游戏娱乐公司的网站遭到了基于页面请求的DDOS分布式拒绝服务攻击,网站陷入完全瘫痪状..

  • 如何实现纵深化的网络安全防御?

    2007-08-31人气:4676

    如何实现纵深化的网络安全防御?,随着企业信息化建设的不断发展,电子化的信息系统给企业带来了诸多便利,越来越多的信息通过网络进行高效传递,与此同时,新的问题也给IT专家们带..

  • 如何分级防御针对Linux服务器的攻击

    2007-08-29人气:4875

    如何分级防御针对Linux服务器的攻击,随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服..

  • 打造完美安全系统 网管修补系统全攻略

    2007-08-28人气:4951

    打造完美安全系统网管修补系统全攻略,Slammer、SoBig、Blaster等蠕虫病毒的共同特点就是攻击系统漏洞,造成大规模的网络中断。尽管在这些病毒爆发之前,阻挡它们的补..

  • 高手教你如何针对DDOS部署防御措施

    2007-08-26人气:4152

    高手教你如何针对DDOS部署防御措施,DDoSDistributedDenialofService,分布式拒绝服务攻击的主要手段是通过大于管道处理能力的流量淹没管道或通过超过处..

  • 新安全技术DRM(数据保护技术)完全解析

    2007-08-24人气:4934

    新安全技术DRM数据保护技术完全解析,数据保护技术DRM已经成为2007年发展最快的信息安全技术之一。近期,以微软为首的公司纷纷发布了相关技术的新标准。相反,在美国的黑客大会上..

  • 防止机密丢失 浅析企业网络安全防范

    2007-08-23人气:4702

    防止机密丢失浅析企业网络安全防范,编者按:在关键数据日益成为企业赖以发展的重要财富的今天,了解网络安全的基本技术知识对于企业各阶层人士都是有裨益的。因为网络安全可以说是关系..

  • 确保无线网络安全实施的几种技术规范

    2007-08-23人气:4485

    确保无线网络安全实施的几种技术规范,服务集标识符SSID  通过对多个无线接入点APAccessPoint设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,..

  • 网络安全主要是日常维护的5个步骤总结

    2007-08-22人气:5165

    网络安全主要是日常维护的5个步骤总结,近期读了一些关于网络入侵的文章,感觉到增强网络安全是一项日常性的工作,并不是说网络设备、服务器配置好了就绝对安全了,操作系统和一些软件的漏..

  • 实施统一接入控制方案堵塞网络中的漏洞

    2007-08-19人气:4394

    实施统一接入控制方案堵塞网络中的漏洞,“网络”令全球企业又爱又恨,一方面企业可以通过网络实现全球协作、资源共享等以往难以想象的营运模式,从而提升生产力,争取商机,带来梦寐以求的..

  • 论ARP攻击防制的基本方法

    2007-08-17人气:4862

    论ARP攻击防制的基本方法,ARP欺骗/攻击反复袭击,是近来网络行业普遍了解的现象,随着ARP攻击的不断升级,不同的解决方案在市场上流传。但是笔者最近发现,有一些方案..

  • 七种最不安全的网络管理员

    2007-08-16人气:4372

    七种最不安全的网络管理员,大多数网络管理员对工作游刃有余,并且可以在一个具有高度挑战和技术难度的任务中,使工作顺利进行。然而,有时他们中的某些人会变得很难缠,并会阻..

  • Windows网络安全其实我们只差五步

    2007-08-11人气:4316

    Windows网络安全其实我们只差五步,网络安全不再仅仅是用户组网才会思考的问题,如今的网络情况纷繁复杂,网络安全更要考虑的详尽周到。笔者提醒您P2P用户,其实Windows网络..

  • 确保无线网络安全实施的几种技术规范

    2007-08-11人气:4355

    确保无线网络安全实施的几种技术规范,无线网络的应用越来越多,无线网络的安全问题也引起的用户的高度重视,笔者将介绍几种技术规范,确保无线网络的网络安全。  服务集标识符SSID..

  • 从两大方面阻止域名劫持

    2007-08-10人气:4411

    从两大方面阻止域名劫持,简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过..

  • 如何减轻DDoS攻击危害

    2007-08-07人气:4674

    如何减轻DDoS攻击危害,大部分网络都很容易受到各种类型的黑客攻击,但是我们可以通过一套安全规范来最大限度的防止黑客攻击的发生。  但是,分布式拒绝服务攻击DDoS..

  • 防火墙封阻应用攻击的八项技术

    2007-08-07人气:4321

    防火墙封阻应用攻击的八项技术,深度数据包处理  深度数据包处理有时被称为深度数据包检测或者语义检测,它就是把多个数据包关联到一个数据流当中,在寻找攻击异常行为的同时,保..

  • 防火墙的来历及应用现状

    2007-08-06人气:4766

    防火墙的来历及应用现状,防火墙技术现状  自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统后,提出了防火墙的概念,防火墙技术..



1 2 3 4 5 6 7 8