至顶网知识库频道安全-最新文章列表
分布式拒绝服务攻击(DDoS)原理及防范

本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。...详细

DDos分布式拒绝服务攻击

拒绝服务DDos攻击方式分析及防御策略的部署

拒绝服务是一种技术含量低,但攻击效果明显的攻击方式,受到这种攻击时,服务器或网络设备长时间不能正常提供服务,并且由于某些网络通讯协议本身固有的缺陷,难以提出一个行之有效的解决办法。...详细

DDoS攻击

如何防御DDoS攻击的六大绝招

分布式拒绝服务攻击(DDoS)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。作为一种分布、协作的大规模攻击方式,分布式拒绝服务攻击(DDoS)主要瞄准比较大的站点,像商业公司,搜索引擎和政府部门的站点。由于它通过利用一批受控制的机器向一台机器发起攻击,来势迅猛,而且往往令人难以防备,具有极大的破坏性。...详细

DDoS攻击

解密DDoS攻击:“缓存溢出”新变形

通过缓存溢出进行的攻击占所有系统攻击总数的80%以上,最近各大网站所遭受的所谓分布式服务拒绝(ddos)式的攻击也是一种利用缓存溢出原理的攻击方式。...详细

DDoS攻击

利用反弹技术进行DDoS攻击的分析

在分布式DOS攻击(DDOS)中,攻击者事先入侵了大量服务器,并在这些服务器上植入了DDOS攻击程序,然后结合这些被入侵的服务器的网络传输力量发动攻击。利用大量的服务器发动攻击不仅增加了攻击的力度,而且更难于防范。...详细

DDoS攻击

天融信VPN护航医疗信息系统安全

天融信网络卫士防火墙4000&VPN网关系统,除具有强大的防火墙功能之外,作为众多分支节点的接入的VPN网关服务器端,它本身具有以下显著的特点:高安全性、高可用性、高易用性和完整的系统日志管理,支持标准的日志管理服务器,对安全域中所有安全网关进行集中式网络化安全管理。 ...详细

天融信网络卫士VPN

天融信VPN解决方案全面存储安全传输

天融信VPN解决方案是TOSPEC网络安全整体解决方案的组成部分,该解决方案以简便易行的操作综合解决信息存储以及边界到边界、边界到桌面、桌面到桌面之间的信息传输的安全问题,是目前业界管理最简易,最全面的信息存储、传输安全解决方案。TOPSEC-VPN解决方案是业界高度集成的、全面的信息传输安全解决方案,它有多种应用模式,满足用户多方面的需求,同时适应多种网络环境,满足用户多方面的需求。...详细

TOPSEC-VPNVPN

CISCO MPLS VPN网络构建黑龙江省电子政务网络

黑龙江省政务信息网络需要为全省67个厅局建立省、地(市)、县三级纵向网络,满足各中省直单位内部联网需要;同时为省、13个地(市)、66个县三级政府部门建立横向网络,满足各政府部门间资源共享的需要。CISCO MPLS-VPN技术在单一的基础网络设施之上,为黑龙江省67个厅局和横向政务网络,构造68个虚拟专用网络(VPN)。...详细

电子政务MPLS VPN

移动数据VPN技术及业务研究

移动数据业务是WCDMA网络有别于2G的重要业务。移动数据VPN则是针对企业用户提供良好应用的非常重要的业务基础。移动数据VPN的实现有L2TP、IPsec、GRE、MPLS等技术方式。每种方式有其应用的场景和优势,需根据实际情况进行选用。移动数据VPN业务,一方面依赖于运营商在底层组网中的支持,另一方面也需要企业或SP在上层能提供更多、更为丰富的应用,也只有应用更为丰富,才能进一步促使运营商开展此项业务。 ...详细

VPNWCDMA

双线路接入克服VPN跨运营商带宽瓶颈

由于VPN是建一种基于互联网的远程联网技术,不可避免受到互联网的骨干网和本地接入网的带宽的限制,iRouter针对这种情况,推出新一代的FV-202双线路均衡负载接入VPN防火墙,FV-202具有两个WAN口,可以分别接入电信或网通的线路,并可分别申请两个不同的动态域名,绑定不同的线路,并在两条不同的宽带线路上建立VPN隧道,这样南方的分支节点的VPN直接与总部的电信线路建立VPN的连接,而北方的分支节点通过网通的ADSL接入与总部的网通线路建立VPN的连接,这样,保证了VPN的隧道通过同一网络的互联,解决由于跨运营商网络造成的VPN带宽瓶颈。...详细

防火墙VPNiRouter

入侵检测系统漏洞攻击检测覆盖面的指标

通过统计IDS/IPS所能检测的利用漏洞攻击种数来进行比较。目前多数主流的IDS/IPS产品都提供了CVE名的支持,每个CVE名对应一个独立的安全漏洞,虽然CVE名字表不可能包含所有的已知安全漏洞,但至少包括了其中的大多数重要条目。因此通过统计产品相关的CVE条目 数量可以大致了解IDS/IPS的漏洞攻击检测覆盖面。我们最原始的评价指标可以是产品相关的CVE漏洞条目个数。 面的漏洞数量指标存在一个问题,因为它假设了每个漏洞有相同的威胁级别,而事实情况并非如此,因此我们在评价过程中必须考虑漏洞本身的威胁等级。...详细

漏洞攻击入侵检测

“网络钓鱼”如何钓走你的钱及防范知识

“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等 内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。...详细

网络钓鱼

入侵检测系统漏洞攻击检测覆盖面的指标

本文介绍可以通过统计IDS/IPS所能检测的利用漏洞攻击种数来进行比较漏洞攻击检测能力。目前多数主流的IDS/IPS产品都提供了CVE名的支持,每个CVE名对应一个独立的安全漏洞,虽然CVE名字表不可能包含所有的已知安全漏洞,但至少包括了其中的大多数重要条目。因此通过统计产品相关的CVE条目数量可以大致了解IDS/IPS的漏洞攻击检测覆盖面。我们最原始的评价指标可以是产品相关的CVE漏洞条目个数。...详细

局限系统漏洞入侵检测

小规模DDoS用Freebsd+IPFW搞定

曾经有一段时间不少用户反映有的服务器访问速度缓慢,甚至不能访问,检查后发现是受到了DDoS攻击(分布式拒绝服务攻击)。...详细

DDos

应对DoS/DDoS攻击的十条军规

很多企业网站和个人网站都不止一次地遭遇过DoS/DDoS攻击,由此也积累了一些“亡羊补牢”的经验。下面列出的就是笔者收集的十个预防、应对DoS/DDoS攻击的有效方法...详细

DDoS攻击Dos

教你两步走对付DdoS攻击

DDos和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。...详细

DDoS攻击

DoS与DDos攻击工具基本技术及其发展

DoS (Denial of Service)攻击其中文含义是拒绝服务攻击,这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。...详细

DDosDos

DoS和DDoS的攻击方法浅析

对DoS而言,其攻击方式很多,主要使用的攻击有3种,分别是TCP-SYN flood、UDP flood和ICMP flood.当用户进行一次标准的TCP连接时,会有一个3次握手过程。...详细

DDosDos

构筑Unix系统防火墙体系的多种解决方案

为了使Unix服务器或前置机能安全正常地运行,必须及时地根据业务的不同应用和需求,有针对性地构筑Unix系统内的防火墙体系。本文介绍了多种防火墙体系的具体实现方案:禁止其他任何计算机向本机的远程登录和远程数据传输;禁止其他任何计算机向本机的远程登录,允许其他计算机向本机部分用户的远程传输数据;以IP地址为对象,允许部分计算机向本机的远程登录,允许其他计算机向本机普通用户的远程传输数据;以IP地址为对象,允许部分计算机向本机的部分用户的远程登录,允许其他计算机向本机普通用户的远程传输数据。...详细

防火墙unix

SurfControl RiskFilter-Email 5.0产品简介

SurfControl RiskFilter-Email 5.0将安全、可扩展的硬件平台和高效、准确 的电子邮件安全应用软件结合在一起,是业界最强的电子邮件安全硬件平台。...详细

电子邮件安全

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce