扫一扫
关注微信公众号
物联网
全新安全问题:“高墙”内的信息安全
虽然网络的特性是开放,但是在一些特定的场合,仍然存在着大量的物理隔离网络, 这些网络的信息安全该如何考虑?
11-09
专家视点:防火墙防控DDOS攻击三步曲
DOS(Denial of Service)攻击是一种很简单但又很有效的进攻方式,能够利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
11-09
从电影《防火墙》看黑客的社会工程学
11-09
网络安全:防火墙和IDS功能介绍及应用
在这里我介绍的防火墙和IDS技术,只是我们在网络安全环节中进行的一个防御步骤。在网络内进行防火墙与IDS的设置,并不能保证我们的网络就绝对安全了,但...
11-09
校园安全保镖:多家防火墙性能细评说
在如今黑客猖獗的时代,高校所选用的路由器防火墙功能已经不能很好的防御网络黑客攻击,选择更好的专用硬件防火墙将成为各大高校防御网络黑客攻击的重要...
11-09
没有防火墙的安全:明智还是愚蠢?
11-09
Webshell是如何绕过防火墙提升权限的?
11-09
让防火墙顺从我们想象中的意图来工作
11-09
设置防火墙禁用QQ、MSN和联众游戏
11-09
知我者为我心忧 硬件防火墙全接触
11-09
肯德基中国连锁经营店防火墙应用案例
11-09
网络防火 轻松玩转天网防火墙IP规则
现在的互联网并非一片净土,为了防范来自网络的攻击,很多初学的朋友也安装了防火墙软件来保护自己,可是如何用防火墙更加实用呢?下面,就跟随笔者一块...
11-09
如虎添翼 加入UTM的3D-SMP
神州数码网络推出的3D-SMP(Dynamic Distributed Defense Security Management Policy 分布式动态防御安全管理策略)是目前国内最好的安全方案之一...
11-06
Vista防火墙初探(1)
经过简单的试用,Vista中的防火墙功能确实得到了提高,本文所举的例子只是其中很小的一部分,相信经过恰当的配置,现有这些选项还可以产生很多不错的设置...
11-03
2006年全球安全调查(1)
不久前,《InformationWeek》研究部和埃森哲咨询公司(Accenture,下称埃森哲)合作进行了第九年度“全球安全调查”,调查全面揭示了商业计算环境所面临的各种威胁。
11-01
2006国际反垃圾邮件高层论坛即将闪亮登场
“反垃圾邮件2006国际反垃圾邮件高层论坛”(http://www.anti-spam.cn/2006forum)即将于12月1日在北京闪亮登场,论坛主题为“规范管理、合作交流、创新发展”。
10-30
电脑报05年8款反病毒软件横向评测(1)
在这个网络让你我相距咫尺的时代,病毒、木马、间谍程序无处不在、无孔不入,如果没有一道可靠的安全防线,数十分钟内你的电脑就可能布满病毒,文件损坏...
10-26
对各大杀软和防火墙的深入评测(1)
来自民间的一篇对杀软和防火墙的评测文章,看似平淡无奇,其实静水流深。小编评价:行云流水,读来舒服!
10-26
SINFOR UTM安全网关技术优势
SINFOR UTM 安全网关最大的特点是将防火墙、IPS、网关杀毒、VPN、内网安全管理、访问控制、审计和反垃圾邮件等多种功能都集成在一个网关。用户可以使用...
10-23
IDC:中国IT安全市场新局面
2006年中国网络安全市场仍将保持比较好的成长趋势,预计未来五年内,中国IT安全市场的复合增长率为20.9%;到2010年,中国IT安全市场规模将达到9.765亿美...
10-17
XP SP2 自带防火墙设置详解(1)
目前已经发布的英文版windows xp service pack 2(sp2)包括了全新的windows防火墙,即以前所称的internet连接防火墙(icf)。
10-13
解释防火墙的记录:Log与端口(1)
本文将向你解释你在防火墙的记录(Log)中看到了什么?尤其是那些端口是什么意思?你将能利用这些信息做出判断:我是否受到了Hacker的攻击?他/她到底想要...
09-28
防火墙的透明模式和透明代理
透明模式,顾名思义,首要的特点就是对用户是透明的(Transparent),即用户意识不到防火墙的存在。要想实现透明模式,防火墙必须在没有IP地址的情况下工作...
09-28
防火墙防止分布式拒绝服务攻击的方式
这样由防火墙做为代理来实现客户端和服务器端的连接,可以完全过滤不可用连接发往服务器。
09-28
选购UTM的注意事项与经验分享(1)
选购UTM的注意事项与厂商的经验分享。
09-28