至顶网知识库频道安全-最新文章列表
多级分布式网络系统安全建设经典案例

防毒体系采用了全平台统一的杀毒界面,所有操作采用微软资源管理器风格,操作简单易用。具备安装后不需要重新启动,自动实时升级不需要用户干预和重新启动等特性。最大程度上降低了用户对客户端的手工操作。此外,充分考虑到在该公司这样一个大的企业网络中存在各种不同的操作平台和应用系统,接入网络的计算机设备也多种多样,KILL防病毒产品对全平台的支持和对资源的极少占用的特点可以使用户在最大程度上保持自己原有的配置不变,而且版本的向下兼容与集成管理能够在最大限度上保护用户已有的投资。...详细

校园网安全问题分析与对策

随着Internet的迅速发展和应用的普及,计算机网络已经深入教育、政府、商业、军事等各行各业,象电话、交通、水、电一样,成为社会重要的基础设施。本文首先分析了互联网安全问题的根本原因,然后介绍了校园网安全管理的特点和常见的威胁,然后介绍了当前CERNET安全管理的几项措施,提出了加强校园网安全管理的几项建议,最后介绍了以IPv6为核心的下一代互联网对网络安全的影响。...详细

安全管理校园网

网新易尚银行整体网络安全解决方案

网新易尚根据银行网络系统安全架构和银行安全需求分析,提出了银行整体网络安全解决方案,具体包括: 在网络层划分安全域,部署防火墙系统、入侵检测系统、网络漏洞扫描系统、拨号监视器系统、防拒绝服务攻击系统;在应用层采用一次性口令身份认证系统、CA认证中心;在管理层制订安全管理策略,部署日志分析系统,建立安全管理中心。本文针对一个覆盖全国各省市、区县,同时还与许多单位连接的银行网络说明如何解决其网络安全问题。...详细

网络安全

黑客技术:Windows XP的UPnP入侵

UpnP(UniversalPlugandPlay即插即用)能够自动识别安装到网络中的设备。但是现在发现它存在漏洞,UPnP服务不能正确地处理某些特殊构造的请求,对于Windows98/98SE/ME,受影响系统将减缓运行或系统崩溃。现在又有人开发出来了针对此漏洞的攻击程序,本文将进行此漏洞的入测试。...详细

Windows xpUPnP

手机病毒分析及防范措施和方法

手机病毒是一种以手机为攻击目标的电脑病毒。它以手机为感染对象,以手机网络和计算机网络为平台,通过发送病毒短信等形式,对手机进行攻击,从而造成手机状态异常。手机病毒流传已久了,根据已经有的资料,现在发现的所谓“手机病毒”其实就是计算机病毒,只是这种病毒将资料发向手机或者发送短信息给手机。本文我们就手机病毒的形式,原理及防范措施进行分析。...详细

手机病毒

无线网络安全八大技术利弊剖析

很多时候,并不是技术而是内部人员使用无线网络的不当做成安全隐患的。所以,要解决无线网络的安全问题,就必须从使用无线网络的人着手,强化他们的安全意识,强化他们的安全技术手段。目前很多人对无线网络的相关安全技术都还只是一知半解。本文将着重分析业界排除无线网络安全隐患的八大主流技术各自的利弊和适用范围,希望能给处于困惑中的无线用户和准备架构WLAN设备的用户一些建议和指导,在实际的执行过程中做到心中有数、有备无患。...详细

无线安全

SKEY智能密码钥匙

SKey是天喻信息产业股份有限公司生产的基于USB接口的信息安全产品,采用国际上先进的智能卡技术,运用密码学理论的主要思想,将安全理论、应用需求、中间件技术、智能卡技术紧密结合,研究和开发出的一套适合我国信息化建设的高性能的智能密码钥匙,其具有多种密码算法、锁定、认证、鉴别、签名、数据管理等功能,同时符合相应的国际标准和我国相应的规范,并做到了安全性、开放性、灵活性的统一。...详细

智能卡安全密钥

金融领域UNIX网络系统的安全管理策略

通常入侵者发动的攻击形式是极其复杂的,保护UNIX系统安全的关键是针对入侵者可能发动的攻击制定出一系列切实可行的安全防范策略,使各种攻击在多样化的安全防范措施面前不能轻易得逞。在对IP级安全实施加固之后,还必须对传输层和应用层的安全进行加固,同时要在金融系统内部建立一整套网络系统安全管理规章和防范措施,经常进行监督检查,使安全管理规章和防范措施落到实处。...详细

安全管理系统安全

IDS简明教程

IDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。IDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。...详细

入侵检测IDS

入侵侦测强化企业信息安全

对抗信息系统攻击的最佳防御是整合工具与安全政策,它可以提高有关攻击信息的精确度,并提供实时的信息以有效响应攻击。网络是由各种形态的软硬件所组成,而使用者对于这些软硬件又有着不同的存取需求。为有效防护信息系统,必须有一个考量这些多样化网络组件及其相关安全议题的安全模型。本文我们将讨论企业会面临的一些问题,特别是在企业信息基础架构内部属入侵侦测系统会被讨论到的议题。...详细

IDS入侵检测

入侵检测产品的发展趋势

入侵检测系统,目前基本上分为以下两种:主机入侵检测系统(HIDS);网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志,所以需要在主机上安装软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用较为广泛。本文分析的为目前使用广泛的网络入侵监测系统。...详细

入侵检测IDS

三分钟打造反垃圾邮件服务器 

日益猖獗的垃圾邮件已经成为Internet上的一颗毒瘤,虽然大多数电子邮箱都提供了垃圾邮件过滤功能,但设置对用户来说太繁琐,再加上垃圾邮件变化多 端,过滤效果也不佳,有时还会误删正常邮件。能不能在本地自己“DIY”一台个人反垃圾邮件服务器呢?MailMate就可以满足大家的愿望。...详细

服务器反垃圾邮件

集成网络安全性

作为新的发展方向,思科IP通信的集成式网络安全将通过与数据网安全功能的紧密配合提供全面的安全性、系统级保护、完整性和私密性。集成式网络安全系统不但能保护现有思科基础设施、安全系统和IP通信解决方案的投资,还能建立多个安全层次,最大程度地保护完整的通信系统。...详细

IP通信IP网络

如何防止ASP木马在服务器上运行

目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作,本文介绍了防止ASP木马在服务器上运行的方法。...详细

服务器木马asp

SpectraLogic方案:为勘探与生产设计的数据保护

保护数据包括:现场获得的原始数据,从现场传送到实验室的分析数据,数据的存储、档案,长期保存、站外数据管理。无论是在陆地油井还是海上油井,能源(E&P)数据的保护要求与数据中心一样。Spectra Logic设计了富于创新的数据保护产品,以满足这些环境带来的挑战。 ...详细

数据保护

HP企业备份存储解决方案:为企业应用保驾护航

1、HP企业备份解决方案:满足任何规模企业的数据备份需求。2、HP StorageWorks ESL磁带库:以扩展磁带库架构轻松支持SAN。3、HP StorageWorks MSL磁带库:从中档顺利扩展到企业级。4、HP StorageWorks MSL磁带库提供了同类产品中最高的存储密度。5、hp StorageWorks SSL1016自动加载磁带机:小型磁带库的性能。6、HP的介质:千锤百炼终成钢。...详细

数据恢复数据备份

惠普单键灾难恢复解决方案

并不是所有的企业都是腰包涨满到可以随手添置这类昂贵设备,许多中小型企业更愿意选用由入门级服务器和磁带机、磁带库等组成的成本更为低廉的数据备份系统。但是这种比较简单的备份/容灾方案在遇到不可预测的灾难时,系统恢复时间通常非常缓慢,而且重新安装和配置也很复杂,很难保证能够恢复到用户需要的状态。...详细

灾难恢复

如何恢复Linux系统中被删除的Ext3型文件

在Linux所用的Ext3文件系统中,文件是以块为单位存储的,默认情况下每个块的大小是1K,不同的块以块号区分。大多数Linux发行版都提供一个debugfs工具,可以用来对Ext3文件系统进行编辑操作。本文介绍了恢复Linux系统中被删除的Ext3型文件的方法。...详细

数据恢复ext3Linux系统

斩断入侵黑手防黑客攻击ADSL路由器方法

目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。本文介绍通过取消文件夹隐藏共享、拒绝恶意代码等方式保卫自己的网络安全。...详细

网络安全ADSL

统一威胁管理UTM安全设备

思科系统公司邀请Miercom 对Cisco ASA 5520 自适应安全设备与多款同类的、竞争性的统一威胁管理UTM 安全设备进行了独立的对比测试。考察的性能领域包括:统一防火墙和IPS 吞吐率性能,VPN 吞吐率性能,IPS 威胁防御能力,以及每秒连接性能。...详细

UTM

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce