至顶网知识库频道通用行业-最新文章列表
Linux防火墙上的Apache反向代理

本文着重介绍在企业防火墙上安装具有代理和重写规则功能的Web服务器——Apache的方法,以及编译和设置Apache的具体步骤。在成功安装后,弹性的虚拟主机设置可以允许外部用户通过防火墙访问内部局域网上多个Web服务器。...详细

Apache防火墙Linux

Unix 的入侵追踪

在*NIX 系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。...详细

入侵追踪unix

AMD 新一代皓龙处理器的主要架构特点

AMD新一代皓龙处理器在2003年推出的第一代皓龙处理器基础上,增加了一系列新特点,例如:可以直接升级四核,增强的 X86 虚拟化性能,支持效能更高的DDR2 内存。...详细

架构皓龙处理器AMD

中央控管的桌面防毒保护

在企业中维护每一部桌面机的传统单机版防毒软件是非常困难的,而且很费时。采用基于服务器的集中保护和部署方案,管理员便可以采用适当的工具来管理和强制执行加强整个企业整体的的防毒策略。趋势科技的OfficeScan(企业版)趋势科技防毒墙-网络版(OfficeScan )为整个企业环境中的桌面和移动客户提供了实时的病毒保护。...详细

officescan趋势科技防病毒

高性能、低功耗 AMD 皓龙迅速崛起的利器

皓龙处理器基于多项AMD独有的创新技术,具有高性能、低功耗,兼容性高和可以灵活扩展升级的特性,能为各行业的业务运营带来彭湃动力。随着2007年AMD推出具有更高每瓦性能比的真四核皓龙处理器,AMD将持续引领多核时代的企业计算。...详细

皓龙处理器AMD

AMD皓龙处理器——4路服务器能耗对比(英文)

AMD皓龙处理器采用了支持优化电源管理的AMD PowerNow!技术,这项技术能够让操作系统根据处理器的负荷量,动态地调整电源供应,减少用电成本,提高IT投资回报率。采用AMD PowerNow!技术的皓龙处理器在系统空闲时,节电比例高达75%。...详细

皓龙处理器AMD

AMD皓龙处理器——2路服务器能耗对比(英文)

新一代皓龙处理器通过卓越的PowerNow!技术和支持效能更高的DDR2内存,提供了业界领先的每瓦性能,满足了客户对处理器高性能、低能耗的需求,可以令企业的数据中心节省巨额能源开支。...详细

皓龙处理器AMD

AMD的低功耗服务器处理器

低功耗服务器处理器的概念在这几年确实是越来越受到业界的重视,就连 Intel和AMD也由之前一味的比拼频率转变为更加强调性能/功耗比这个参数,也就是说要让用户以更少的耗电费用获得更多的性能提升。降低处理器功耗的 意义其实不仅仅在于可以减少发热,使得系统更加稳定,更重要的是它可以有效降低企业的运营成本。...详细

服务器处理器低功耗AMD

入侵检测系统IDS实战全面问题解答分析

在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面 介绍,期望帮助管理者更快和更好地使用IDS。 ...详细

IDS入侵检测

入侵检测系统逃避技术和对策的介绍

在网络蓬勃发展的几天,网络安全问题日益突出。网络上的黑、白两道在网络安全的各个领域都展开了激烈的竞争。黑帽社团不断推出躲避或者越过网络入侵检测系统(Network Intrusion Detection System,NIDS)的新技术,而NIDS的开发者不断地在自己的产品中加入对这些技术的检测。但是,由于NIDS本身的局限性,胜利的天平正在向 黑帽子倾斜。本文将讨论一些基本的IDS躲避技术,以及如何识破这些技术。...详细

入侵检测

动态的入侵检测技术IDS

黑客是网上不安全的主要因素之一,已经为我们造成了巨大损失。 企业用户如何才能有效地防范网络黑客?本文介绍了动态的入侵检测技术IDS .入侵检测技术是当今一种非常重要的动态安全技术,如果与 \\\\\\\"\\\\\\\"传统 \\\\\\\"\\\\\\\"的 静态防火墙技术共同使用,将可以大大提高系统的安全防护水平。...详细

IDS入侵检测

十大入侵检测系统高风险事件及其对策

互联网入侵检测系统(以下简称“IDS系统”)能够及时发现一些内联网内的网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全性,有力地保障了各重要业务系统的正常运行。为了切实加强内联网管理、充分发挥“IDS系统”的作用,本文根据安全监控高风险事件来分析问题、提出对策,供大家参考。...详细

入侵检测

中科网威入侵检测系统的技术思考

入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。...详细

入侵检测中科网威

IDS入侵检测系统的测试与评估

随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估来帮助自己选择合适的入侵检测产品。本文根据目前的相关研究,介绍了入侵检测系统测试评估的标准、指标,方法步骤、数据来源、环境配置、测试评估的现状以及其中存在的一些问题...详细

入侵检测IDS

实战讲解防范网络钓鱼技术大全

网络钓鱼之所以如此猖獗并且能够频频得手,最大的原因就是利用了人们疏于防范的心理以及“贪小便宜”和“贪图便利”的弱点。网络钓鱼投下足够吸引猎物上钩的“美味鱼饵”或恐吓,或诱惑,用户的防线在这些因素的干扰下彻底崩溃而咬住了钩子。 这是任何软件也无法解决的,因为毒在心,而非工具软件。当然这些骗术也涉及了一些技术手段,但是社会工程学的影响却成了最大的干扰。...详细

网络钓鱼

揭开网络钓鱼(Phishing)秘密

网络钓鱼(Phishing),并不是一种新的入侵方法,但是它的危害范围却在逐渐扩大,并成为近期威胁网络安全的最大危害之一。你了解Phishing吗?与传统的入侵方式相比,它有什么显著特点呢?典型的Phishing案例有哪些?如何防范被Phishing呢? ...详细

网络钓鱼

五种“网络钓鱼”实例解析及防范

目前,网上一些利用“网络钓鱼”手法,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。 ...详细

网络钓鱼

网络钓鱼的防范技巧

网络钓鱼是前不久流行起来的一种攻击方式,攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用和口令、社保编号等内容。“网络钓鱼”攻击者常采用具有迷惑性的网站地址和网站页面进行欺骗,比如把字母“o”用数字“0”代替,字母“l”用数字“1”代 替,并把带有欺骗性质的网页制作的与合法的网站页面相似或者完全相同。...详细

网络钓鱼

网络钓鱼攻击的实现过程

这篇“了解你的敌人”文章旨在基于德国蜜网项目组和英国蜜网项目组所搜集到的攻击数据给出网络钓鱼攻击的一些实际案例分析。这篇文章关注于由蜜网项目组在实际环境中发现的真实存在的网络钓鱼攻击案例,但不会覆盖 所有可能存在的网络钓鱼攻击方法和技术。攻击者也在不断地进行技术创新和发展,目前也应该有(本文未提及的)新的网络钓鱼技术已经在开发中,甚至使用中。...详细

网络钓鱼

巧妙防止网络钓鱼

网络钓鱼(Phishing)利用欺骗性的电子邮件和伪造的Web站点来进行欺诈活动,令人防不胜防,受骗者往往会泄漏自己的敏感信息,如信用卡号和密码等。CallingId可以帮助用户分析网站信息,利用软件提供的网站数据库最大限度地识别和避开钓鱼网站。...详细

网络钓鱼

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce