业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
物联网
UTM引领安全潮流
IDC对统一威胁管理(UTM)安全设备的定义的是: 由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,它将多种安全特性集成...
12-21
用IPTables实现字符串模式匹配
iptables防火墙引入了很多重要的改进,比如基于状态的防火墙,基于任何 TCP标记和MAC地址的包过滤,更灵活的配置和记录功能,强大而且简单的NAT功能和透...
12-14
iptables防火墙应用之动态DNS
配置动态DNS服务器的核心思想是:在DNS服务器上运行多个BIND,每个BIND为来自不同区 域的用户提供解析,因此每个BIND都应具有不同的配置文件和域文件,...
12-14
简释iptables防火墙(1)
网络用户形象地简释iptables防火墙。
12-14
搭建基于netfilter/iptables的防火墙实验环境
Linux提供的防火墙软件包内置于Linux内核中,是一种基于包过滤型的防火墙实现技术。其中心思想是根据网络层IP包头中的源地址、目的地址及包类型等信息来...
12-14
如何鉴别硬件防火墙性能的差异
有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。面对这种情况,该如何鉴别各个厂商描述的十分类...
02-22
入侵检测技术之不可忽视的社会工程学(1)
入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
02-17
暴力测试:谁家杀毒软件可防QQ密码被盗
国内三家杀毒软件都在年底推出了自己的2006版新品,并且都说自己能够查杀木马,有隐私保护功能保证密码不会被盗。到底这几家的密码防盗如何,让我们进行...
02-16
快速了解关于IDS和IPS的安全区别
正如你所看到的,IDS和IPS系统有一些重要的区别。如果你要购买有效的安全设备,如果你使用IPS而不是使用IDS,你的网络通常会更安全。
02-15
绿盟科技冰之眼网络入侵保护系统
绿盟科技拥有著名的安全研究部门NSFocus小组,已经独立发现了20余个Microsoft、HP、CISCO、SUN、Juniper等国际著名厂商的重大安全漏洞,保证了冰之眼NIPS...
02-15
曙光GodEye-HIDS主机入侵检测系统
该产品采用国际上先进的分布式入侵检测构架,其在管理、检测、防攻击、自身保护及主动防护等方面的卓越表现将卓有成效的弥补现有同类产品的不足,是网络...
02-15
VoIP将成黑客第二乐园
VoIP尽管安全问题始终被提及,但是人们没有深刻考虑的,它的安全不仅仅是一个产品,一项技术或者一套系统的安全问题,它因为本身的广泛作用领域和巨大商...
02-15
新型蜜罐提高入侵检测准确性
宾夕法尼亚州大学和哥伦比亚大学的研究人员最近披露了一种新的架构。这种架构通过使用蜜罐技术验证被错误分类的信息从而扩充了传统的入侵检测系统和入侵...
02-14
IPSvs.IDS,势不两立还是相辅相成?
本文从分析入侵检测系统IDS与入侵防御系统IPS的优势与缺陷入手,着重阐明两者在当前网络与信息安全体系建设中不可或缺的地位,认为应该突破IPS与IDS势不...
02-13
三款反间谍产品横向评测
美国《PC World》8月份对三款反间谍软件产品进行了评测,得到的结论是,目前的反间谍软件仍有待完善。这里共选出几款国际主流反间谍软件产品的评测报告...
01-25
千兆防火墙向NP演进
以往大多数千兆线速防火墙均采用ASIC技术,但ASIC对数据包的处理局限在2~4层。随着网络的发展,防火墙需要能够对2~7层的数据分组实现复杂的安全控制、Q...
01-24
提升主动入侵防护IPS不是概念炒作
入侵检测(IDS)虽已经在市场上存在多年,但是,越来越多的用户发现,它不能满足新网络环境下对安全的需求。IDS只能被动地检测攻击,而不能主动地把变化...
01-22
安全从整体购买:2005安全产品购买指南(1)
整体考虑包含多层含义。从位置上说,应该兼顾内网和边界。从层次上说,应该在以往网络级安全的基础上,引入应用层安全。从管理上说,应该将各种安全设备...
01-22
McAfee IntruShield 2600入侵防护系统测试报告
传统的入侵检测系统(IDS)只能被动地给管理员提供检测报告,最终还必须通过人工来解决问题。虽然大部分IDS产品能够在攻击发生后与防火墙进行互动,但是...
01-21
IDS/IPS购买指南
入侵检测系统(IDS)是一种动态安全技术,但它不会主动在攻击发生前阻断它们。而入侵防护系统(IPS)则倾向于提供主动性的防护。在一段时间内,IDS和IPS将共同存在。
01-20
性能、误报率和动态三大试金石考量IPS
IPS技术和产品已经阔步登台,得到人们的认可,从2005年开始,一大批优秀的IPS厂家开始发展壮大,那么,如何选择最适合的IPS设备成为用户们新一轮思考的焦点。
01-20
安氏领信CyberWall-204防火墙评测
领信CyberWall-204防火墙基于专门设计的硬件平台,以安氏的安全操作系统LTOS为核心,高度集成了防火墙、ASIC VPN、入侵检测、带宽管理、防拒绝服务网关...
01-12
CheckPoint SP-5500防火墙评测
CheckPoint i-Security SP-5500标配3个千兆以太网口,有应用需要时网口最多可以扩展到12个,有一个串型控制口。另外这款产品采用了冗余电源设计,增加...
01-12
两种过滤结构的商用防火墙介绍
目前常用的防火墙有两种结构:即子网过滤结构的防火墙和主机过滤的防火墙。对于这两种结构的防火墙我们所提供的基本服务包括:终端访问、文件传输、电子...
01-11
思科公司PIX防火墙全系列产品一览二
思科公司PIX防火墙全系列产品一览
01-11
2305条
上一页
1
..
28
29
30
31
32
33
34
35
36
..
93
下一页
本月热文
如何导出导入防火墙天融信NGFW4000配置信息
在进行拨号连接时,为什么系统提示错误信息“指定的端口已打开”
如何配置天融信NGFW4000防火墙透明工作模式
三一重工借助IP-guard构建信息防泄露体系
网络防病毒技术有哪些类型?各有什么特点?
什么是访问控制策略?它包括哪些方面的内容
防火墙采用的主要技术包括哪些
如何在网络故障诊断中正确利用链路LED指示灯给出的信息?
如何使用天融信NGFW4000防火墙工具(版本升级)
频道热文
威胁网络安全的主要因素有哪些
访问局域网中的电脑时,为什么常常被提示要输入用户名和密码?
防火墙采用的主要技术包括哪些
上网时调制解调器经常掉线怎么办
网络地址翻译(NAT)的作用是什么?NAT有几种类型?各有什么特点
局域网中的打印机无响应
SQL Server置疑数据库解决方法
在进行拨号连接时,为什么系统提示错误信息“指定的端口已打开”
网络管理包括哪些内容
什么是访问控制策略?它包括哪些方面的内容