话题: 网络安全
-
使用NAC终端识别来清查哑设备
2010-01-25 | 翻译:曾少宁企业网络中非传统IP设备,即所谓的哑设备的数量和种类在不断增加。这些设备被连接到网络的许多位置,给网管员带来很大的问题,已成为黑客攻击的最佳场所。
-
授权用户如何才能不受IT威胁
2010-01-20 | 作者:Ed Tittel在现代商业界,发展“我们vs他们”的心态是非常容易的,一方是网络安全专家另一方是普通用户。如何才能不受网络安全威胁?
-
深层防护“识别”应用
2010-01-19日益增多的应用层攻击,让企业及安全厂商面临诸多难题:如何保护关键应用不受影响?如何应对网络流量的快速增长?
-
揭秘WEP加密
2010-01-18 | 作者:David B. Jacobs | 翻译:曾少宁WEP,虽然已经出现好几年,但是这个协议很容易被破解。WEP的漏洞主要源于它操作的简单性。本文对WEP加密做了全面的介绍。
-
多重防火墙的部署方案和优势
2010-01-17 | 作者:Mike Chapple在提出实行双重防火墙这个想法时,管理员可能会遇到这样的反应,如“$5,000的防火墙?我们不是已经有一个了吗?”但也有几个很好的理由让你部署多重防火墙。
-
如何辨别你是连接到虚假的还是真正的接入点
2010-01-14 | 作者:Lindi HortonLisa Phifer在许多公共热点,你并不知道可靠的AP和登录网页应该的样子。有可能被欺骗,连接到一个假的接入点,那么你怎么才能知道是连接到了一个虚假的还是真正的接入点?
-
如何训练入侵检测系统(IDS)
2010-01-11 | 作者:Michael Gregg入侵检测系统(IDS)可以被用来检查网络/主机的活动。识别可疑流量和异常情况。那么如何训练入侵检测系统呢?
-
防火墙与路由器的综合比较
2010-01-04防火墙已经成为企业网络建设中的一个关键组成部分。但有很多用户,认为已经有了路由器,可实现一些简单的包过滤功能,为什么还要用防火墙呢?
-
2010年网络安全预测:新兴网络公司资金流出 大型设备出现
2009-12-30 | 翻译:曾少宁本文邀请了Forrester Research的高级分析师John Kindervag向我们介绍2010年网络安全行业的预测。他说小型风险投资公司将从新兴网络公司退出现金,并且……
-
2009年“网”事回顾之网络访问控制技术
2009-12-30Gartner魔力象限中有我,所以我存在。虽然这种说法不是太好。但是,当Gartner公司为一种技术拟定新的魔力象限,这表明网络访问控制技术将可能生存下来。