入侵检测系统(IDS)从计算机网络系统的若干关键点收集信息(如系统日志、审计数据和网络数据包等),然后通过分析这些信息来判断网络系统中是否有违反安全策略的行为和是否存在攻击。入侵检测依赖于两个假设:①用户和程序的活动是可以观察的。例如:系统审计机制。②正常活动和入侵(异常)活动有截然不同的行为。异常的活动被标识为入侵。入侵检测系统有多种分类。...详细
天狮集团组建于1995年,1998年初挺进国际市场,目前已经摸索出了一条符合自身发展的国际化道路,业务渠道辐射世界180个国家及地区,在五大洲的90多个国家和地区建立了分支机构,与美国、德国、马来西亚、西班牙、埃及等十几个境外企业建立了广泛的战略合作伙伴关系,在国内注册了34家省级分公司和100家二级分公司,下设近2000家专卖店。天狮牌系列产品在全球拥有900万人的稳定消费群体。 ...详细
如何建立安全而又健壮的网络系统,保证重要信息的安全性,已经成为计算机网络的一个关键技术。传统的防火墙以及各种密码学技术可以在一定程度上保护计算机网络的安全,但随着网络的迅速发展和普及,这些方法的局限性也越来越体现出来。因此,为了保证网络系统的安全,就需要有一种能够及时发现并报告系统中未授权或异常现象的技术,即入侵检测系统。入侵检测系统是一种主动信息安全防范技术,它通过对计算机网络或系统中的若干关键信息的收集和分析,从中检测违反安全策略的行为和被攻击的迹象,并及时报告系统中未授权剪异常现象。它是一种集检测、记录、报警、响应于一体的动态安全防范技术,不仅能检测出来自外部网络的入浸行为,也能监督内部网络用户的未授权活动。...详细
历史可追溯到90年代,第一个Unix环境下的Bot是1993年的EggdropBot。自从1999年11月出现的SubSeven2.1木马成功地运用IRC协议控制感染SubSeven木马的主机之后,人们意识到采用IRC协议进行Bot的控制是一种高效安全的途径,从此,IRC协议和Bot经常携手出现。目前,主要的Bot都运行在Windows系统下。但直到2004年初才引起重视。 ...详细
在Java Web应用程中,特别是网站开发中,我们有时候需要为应用程序增加一个入侵检测程序来防止恶意刷新的功能,防止非法用户不断的往Web应用中重复发送数据。当然,入侵检测可以用很多方法实现,包括软件、硬件防火墙,入侵检测的策略也很多。在这里我们主要介绍的是Java Web应用程序中通过软件的方式实现简单的入侵检测及防御。 ...详细
入侵检测系统是实时网络自动违规识别和响应系统。它位于被保护的内部网络和不安全的外部网络之间,通过实时截获网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规模式和未授权的网络访问时,网络信息安全检测预警系统能够根据系统安全策略做出反应,包括实时报警,事件登录,自动阻断通信连接或执行用户自定义的安全策略等。...详细
如果有黑客针对企业内部网络、甚至防火墙本身进行攻击时,入侵检测系统能及时地提醒您,并告知攻击的来源。 如果有人获取了服务器的root权限,我们就需要知道他们是如何做到的,这样我们才能防止它再次发生。优秀的入侵检测系统能提供攻击的特征描述,甚至包括一个个按键的回放,这样有助于安全专家分析攻击过程,由此得出系统或配置的漏洞,从而防止再次受到同样的攻击。...详细
国内入侵检测系统的市场和产品都在不断成熟,到现在入侵检测系统和防火墙、防病毒一起已经成为保护网络安全的三剑客。 但是这两年,厂商、媒体和网站一直是从正面宣传IDS的功能,却回避IDS的缺陷。在众多的缺陷中,交换机的数据镜像、VLAN给网络入侵检测系统(NIDS)的运用带来很大的麻烦。而众多的IDS厂商却避而不谈,这必然会误导用户,使用户无法实现自身安全价值的最大化。...详细
随着电子邮件的普及应用,企业的生产、经营管理和市场营销越来越多的对电子邮件产生依赖。但是什么样的邮件系统才能满足企业苛刻和高效率的要求呢?一方面,大多数企业即使拥有信息技术专业人才,他们也需要“简单”的产品,以降低成本;另一方面,由于涉及企业生产、经营,要求邮件系统安全、稳定、高效。 ...详细
在这个技术爆炸的时代,信息技术革命强烈地改变着世界,计算机产业的蓬勃发展给我国带来了巨大的机遇和挑战,尤其是网络技术的广泛应用,模糊了国与国之间的边界,缩短了人们之间的距离。 目前看来,Internet主干网的通信速度已经大幅度提高,从最初的几兆发展到目前的万兆甚至十万兆。网络带宽的提高使用户能够在Internet中选择更多的应用和服务。有线、无线等多种通信方式广泛、有效地融为一体; Internet的商业化应用大量增加,商业应用的范围也不断扩大;网络技术不断发展,用户界面更加友好;各种令人耳目一新的使用方法不断推出,最新的发展包括实时图像和话音的传输。...详细
各个机构所倚重的网络化业务应用正面临越来越多的攻击威胁,因而可能导致重大的财务损失。根据CSI/FBI对《财富》杂志评出的前1000位公司的调查,在2002年,因为蠕虫、病毒和DoS攻击,每个机构的平均损失高达170万美元。为了成功应对呈爆炸性增长而且后果日趋严重的应用级别攻击,各个机构必须重新审视自己的安全策略。 ...详细
无线网络安全技术在不断地进步和改善,为无线打印机所提供的保护也在保持同步发展。自从安全问题在几年以前浮出水面以来,许多有效的选配功能已经被开发出来,用以保护无线局域网的安全。原始IEEE 802.11b 无线局域网标准中的漏洞已经被封闭,新的保护措施已经被开发出来,以提供保护,防止其他威胁的侵害。Zebra 技术公司已经把这些保护措施延伸至它的移动式与固定式无线打印机当中,因此,使用Zebra® 打印机的客户可以从这些保护措施当中受益,并用于保护他们的接入点和移动打印机。...详细
网络中心及各接入用户必须遵守《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》和其它法律、行政法规的规定。网络中心的工作人员和用户必须对所提供的信息负责。不得利用计算机网络从事危害国家安全,泄露国家秘密等违法活动,不得制作、查阅、复制和传播有碍社会治安和有伤风俗文化的信息。...详细
济南诺客科技有限公司成立于2006年3月,是一家专业提供网络安全服务并从事计算机系统集成、软件开发及销售、计算机硬件、数码产品销售并向用户提供企业信息化总体解决方案的高科技公司。公司注册资本200万,以年轻人独有的活力,秉承“为组织信息化、网络安全提供专业服务”的理念,向广大客户提供稳定优质的企业信息化一站式服务平台和高效、专业的网络安全服务。...详细
随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。...详细
广泛地讨论安全性威胁虽容易,但是仍必须确切的了解威胁的范围与来源为何;若您的公司在去年并未遭受未经授权之入侵,则属于少数族群,因为只有10%以下的组织可避免这类的侵袭。而此被侵袭的数字是逐年地增加。当企业在电子商务的经营中获利较高的同时,也增加了其成为攻击目标的机会。 ...详细
网络卫士防火墙4000 是天融信公司积6 年来的防火墙开发经验和应用实践及天融信广大用户宝贵建议基础之上,基于对网络安全的深刻理解,融合网络科技的最新成果,独创了系列安全构架和实现技术,经过多年的研究和近两年的开发所完成的最新一代防火墙产品。 防火墙4000 通过使用大量独创性专利技术,构造了一个安全、高效、可靠、应用极大方便灵活的防火墙系统;为客户提供最优秀的性能及功能保证。同时最完善的、最成熟地实现和支持了天融信的TOPSEC 协议和体系。 防火墙4000 特别适用于网络结构复杂、应用丰富、高带宽、高流量的大中型中心骨干级网络环境。...详细
中小型企业实际上是在一个不公平的赛场中竞争,它们必须有效管理成本和资源应对竞争压力,同时还需保持业务完整性和网络安全性,思科系统公司了解这些挑战并提供了简化的网络解决方案以帮助它们实现成功。思科.SMB 级安全网络平台解决方案可使公司获得竞争优势,帮助它们保护技术基础设施,降低成本和提高生产率。...详细
在网上进行电子商务的活动过程是这样进行的:用户通过浏览器发出消息,该消息经过Internet到达Web服务器,再由Web服务器调用CGI等程序访问数据库,返回用户请求的消息给Web服务器,最后通过Internet传给用户。在这整个过程中我们可以看到,要实现电子商务安全,应该从计算机信息系统安全着手。...详细