对于经验不足的企业而言,应对分布式拒绝服务(DDoS)攻击是一项让人望而却步、不堪重负的艰巨任务。但无需惊慌,您只需遵循以下步骤,即可最大限度帮助您成功抵御攻击。...详细
本文简介了DDoS及其攻击的类型,然后详细介绍了F5的DDoS攻击防御之道,包括F5产品的框架及其帮助数据中心防御DDoS的具体方法。另外介绍了经典案例。...详细
当今的安全威胁越来越多地涉及到应用层DDoS,它们由有组织的黑客群体发动,用于通过耗尽资源来损害web的应用。F5 BIG-IP ASM提供了防范DDoS的应用层防护。...详细
企业需要一种端到端的Web应用和数据库安全解决方案,以保护数据、客户及其业务的安全。F5和Oracle推出的集成解决方案提供了对SQL注入攻击的更强的防护,并提供了关联的报告,其中包含更丰富的上下文信息。...详细
F5数据中心防火墙顺利通过性能测试,BIG-IP10200v将防火墙、负载平衡器和DoS融合到了一个速度、可扩展的应用之中。...详细
本方案包括数据中心防火墙服务、应用安全、DNS安全、统一接入、加速远程加入、协议执行服务和企业电子邮件保护。...详细
当前,企业所面临的现实是:鉴于当前的经济形势,大部分组织要求包括 IT 员工在内的每个人都要做到事半功倍。然而,预算紧张以及需要 IT 部门成为“万事通”(杂而不精的人)的现状,可能会将组织置于易受攻击的危险境地。现在,仅在数据中心内设置安全边界已不能满足现有要求。还必须确保虚拟机和连接到网络的各个端点的安全。但管理这些资源的补丁更新将是一个复杂的过程。由于端点数量众多,IT员工几乎无法逐一进行更新,而且IT部门对各个端点的配置也缺乏了解,从而使该工作更富挑战性。另外,由于IT员工无法全神贯注于安全问题,因此可能无法掌握各种最新威胁、透彻地研究所关注的问题以及了解各种威胁的严重性,这必将对安全性造成影响。...详细
尽管(通过采用更加安全的硬件、操作系统和应用程序)在保护桌面计算机安全方面已经取得了稳步进展,但恶意软件并未就此走向消亡。随着当下智能手机、平板电脑及其他移动设备的急剧增长,我们不禁要问,自己的便携设备是否也能够受到保护。我们可能会依据自身在桌面计算机保护方面的广博见闻,假设新一轮的移动硬件浪潮应当相对安全,因为我们必将以史为鉴、获益良多。在本报告中,我们将仔细研究并详细说明为什么事实并非如此。...详细
迈克菲今日发布《2011年威胁预测报告》,报告列出了迈克菲实验室研究人员预测2011年将会出现的最严重威胁。作为 2010 年最吸引眼球的平台和服务项目,Google Android、Apple iPhone、foursquare、Google TV 和 Mac OS X平台等都可能成为网络犯罪份子的主要目标。迈克菲实验室还预测,出于政治动机的攻击将呈上升趋势,预计会有更多的组织会走上类似“维基解密”的道路。...详细
迈克菲今日发布的《2010年第四季度迈克菲威胁报告》显示,针对移动平台的威胁呈持续增长态势。2010年,新型移动恶意软件数量同比增长46%。报告还揭示,2010 年新发现的恶意软件数量高达2000万个,相当于每天有近55000个新的恶意软件威胁。在迈克菲实验室发现的总计约5500万个恶意软件中,36%的恶意软件是2010年新增的。同时,2010 年第四季度的垃圾邮件数占电子邮件总量的80%,创下自2007年第一季度以来的最低纪录。...详细
迈克菲今日发布《2011年第一季度迈克菲威胁报告》。2011 年第一季度记录了600多万种独特的恶意软件样本,从而使本季度成为恶意软件历史上最为活跃的首季。报告揭示了许多对威胁态势有重大影响的趋势性信息,例如,Rustock 僵尸网络的关闭促使垃圾邮件数量降至 2007 年以来的最低水平,同时还确认了手机恶意软件已成为网络犯罪的下一个目标。...详细
天融信电子政务解决方案利用虚拟交换网络(VLAN)、防火墙、加密、虚拟专用网络(VPN)、PKI等技术,为政府机构提供宽带、高速、安全、便捷的多媒体交换平台,实现集中统一的配置、监控、管理。...详细
为了使一个MySQL系统安全,本文强烈要求你考虑下列建议:对所有MySQL用户使用口令。不要作为Unix的root用户运行MySQL守护进程。如果你把一个Unix root用户口令放在mysql.server脚本中,确保这个脚本只能对root是可读的。检查那个运行Mysqld的Unix用户是唯一的在数据库目录下有读/写权限的用户。不要把process权限给所有用户。如果你不信任你的dns,你应该在授权表中使用IP数字而不是主机名。...详细
SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限。黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种恶意程序,对网站和访问该网站的网友都带来巨大危害。文中介绍了防御SQL注入的方法:对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255,密码的字段也进行相同设置。对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符。把真正的管理员密码放在ID2后的任何一个位置。...详细
本文介绍一种新的文件加密思路。在Win 95/98中选定一个文件后单激鼠标右键可以查看文件的属性。其中会列出该文件的创建时间、修改时间和访问时间。这些信息的设置一般都是由操作系统自动完成的,不会让用户轻易修改。利用这一特性就可以实现很隐蔽的加密技术。加密原理:用特定的时间信息替换原来的文件时间信息。解密原理:获取已加密文件的时间信息与特定时间信息比较,如相同则说明该文件是合法的,如不同则说明该文件属于过期或盗版软件。...详细