扫一扫
关注微信公众号
网络安全
SSH:增强安全“免疫力”
目前互联网上传输的信息大部分都是以明文格式传送,被人截获后容易对系统的安全构成威胁。SSH (Secure Shell) 是目前互联网上常用的能够有效防止网上...
11-25
SSH协议体系结构解读
SSH的英文全称为Secure Shell,是IETF(Internet Engineering Task Force)的Network Working Group所制定的一族协议,其目的是要在非安全网络上提...
11-25
如何测试SSH是否正常工作?
现在你安装了SSH,你想知道它是否真正工作了。记住,你不会看到SSH的加密部分,因为对用户来讲加密是不可见的。你可以查看连接情况,看看是否能够打开一...
11-25
“SSH”让远程控制更安全
网络被攻击,很多情况是由于服务器提供了Telnet服务引起的。的确,对于UNIX系统,如果要远程管理它,必定要使用远程终端,而要使用远程终端,自然要在服...
11-25
SSH基础(1)
SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样
11-25
Secure Shell(SSH)简介
谈到网络安全访问,相信大家首先想到的就是安全Shell,也就是Secure Shell,通常简写为SSH。这是因为SSH安装容易、使用简单,而且比较常见,一般的Unix...
11-25
滞后性成反病毒产业瓶颈 主动防御并非天方夜谭
近日,反病毒领域展开的反病毒产业发展趋势大讨论引起了各方关注。一方面,杀毒厂商承认当前反病毒技术落后于病毒是不争的事实,另一方面,又用病后就医...
05-28
IDC:安全产品厂商迈出的每一步仍需谨慎
安全市场受到国内外资本的高度关注,IT安全市场仍然是IT行业的最大亮点之一。
05-11
来自FBI:关于计算机犯罪的最新调查
想深入了解美国公司所面临的计算机攻击,以及他们如何防范这些攻击,这些攻击对工业和政府的造成什么样的影响吗?
01-23
十大入侵检测系统高风险事件及其对策
内联网入侵检测系统(以下简称“IDS系统”)能够及时发现一些内联网内的网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全...
01-23
VoIP是“移动靶”安全预算不可少
一个专家小组向大约30个与会者简要介绍了当前和未来的VoIP安全威胁并且向他们提供了潜在的补救措施。虽然这个会议的题目是“五大VoIP安全挑战和如何应对...
01-21
原来我们都错了:查杀电脑病毒的错误认识
网络生活中,计算机病毒给我们带来了具大的威胁,如何防范病毒是我们非常关心的一个话题。其实电脑病毒的防范并不是简单的几个字,在认识上我们有些人就...
01-21
VoIPSA呼吁提高VoIP安全性
今年刚被选为VoIP网络电话安全联盟(VoIPSA)秘书长的Jonathan Zar先生极力呼吁中国企业加入VoIPSA。“我们希望发展一种更为通用的分类方法并确定全球Vo...
01-21
VoIP安全技术研究
基于IP网络的话音传输(VoIP)技术目前已经发展成为一种专门的话音通信技术,其应用范围越来越广。但是研究发现,除服务质量等问题外,安全问题是企业首席...
01-21
VoIP与贝尔的发明,哪一个更安全
三十年前,John Draper, a.k.a. Cap
01-21
使用VoIP技术要注意安全问题
随着宽带因特网连接日益普及,基于因特网协议上语音(即VoIP)的电话服务正在迅猛发展。通常而言,绝大部分的企业都把VoIP视作绕过电话公司服务从而为企...
01-21
VoIP:威胁源自何方?
随着VoIP技术的普及,VoIP语音通讯的安全问题引起了业内越来越广泛的关注。但是VOIP的安全威胁到底源自何方,这应是业内要系统化解决VOIP安全问题亟待明...
01-21
以变制快:网络安全产品技术发展趋势
众所周知,目前网络安全防范的主要难点,其一在于攻击的“快速性”:漏洞从被发现到受到第一波攻击,可能只有一天的时间;病毒从某一台电脑到感染全球,也...
01-20
跟你分析筛选 IPS 之八大定律
在保护企业网服务器不受攻击方面,安全经理面临着众多的挑战。尽管入侵检测系统(IDS)曾一度广受欢迎,但如今互联网上攻击方式不断翻新,同时,签名技术...
01-20
入侵防护系统(IPS)初探(1)
随着网络入侵事件的不断增加和黑客攻击水平的不断提高,一方面企业网络感染病毒、遭受攻击的速度日益加快,另一方面企业网络受到攻击作出响应的时间却越...
01-20
IPv6成IP地址短缺救星 安全不容小觑
大家知道,互联网协议的最新版本IPv6已经炒作了好多年了,最初是由美国互联网科学家提出来的。随着现在互联网漏洞、垃圾邮件、病毒、软件安全和服务质量...
01-20
无线网络安全八大技术利弊剖析
相关机构最近一次调查表明,有85%的IT企业网络经理认为无线网络的安全防范意识和手段还需要进一步加强。由于WiFi的802.11规范的安全协议考虑不周的原因,...
01-03
Cisco路由器交换机安全配置
为了使设备配置简单或易于用户使用,Router或Switch初始状态并没有配置安全措施,所以网络具有许多安全脆弱性,因此网络中常面临如下威胁....
01-03
LinkTrust UTM解决方案
UTM(Host Based)是安氏的企业信息安全集中强制管理系统。它以企业全局信息安全为出发点,主要解决企业中大量使用的个人计算机带来的安全问题。适合部...
01-01
反思UTM:UTM不一定是中小企业的希望
以UTM(统一威胁管理)为标牌的整合式安全设备在短短的时间内引起了所有人的注意,整合式安全成为了业内人士口中的高频词汇,而UTM也被越来越多的人认为...
01-01