Quantcast
Channel: NET130-Cisco网络技术
Browsing all 20 articles
Browse latest View live

确保网络端点安全的五大制胜之道

如果将网络比作人的神经系统,那么端点就是其神经末梢。端点包括PC、笔记本电脑、手持设备及其它的特定设备。服务器或网关主管着集中化的安全软件,在必要时,还要验证终端用户登录,并向终端发送更新和补丁等。我们可以将端点安全看成是一种战略,其安全被分配到终端用户设备,但必须实施集中管理。端点安全系统往往以客户端/服务器模式运行。   本文涉及到的关于端点安全的制胜之道全部来自于有着丰

View Article



绿盟科技八年DDos回忆之黑洞那些事

 黑洞是绿盟科技抗拒绝服务攻击(DDoS)的产品名字,也称为ADS(Anti-DDoS System),是专门用于清洗网络上DDoS攻击的一款硬件设备,也有朋友叫它DDoS防火墙。网络上大量泛滥的拒绝服务攻击,可以轻易地让Web、DNS等应用的服务器、路由器甚至网络链路阻塞和瘫痪,因此,架设在网络出口的黑洞,将那些恶意流量精确的除掉,只让正常的访问流量进入,成了黑洞的主要功能。

View Article

Safe---符合等级保护要求的电子政务办公网方案

 神州数码网络公司针对电子政务提出了S.A.F.E解决方案集,它由四个部分组成:Safe(安全)、Availability(可靠)、multi-Function(多功能)、Easy-use(易用)。 1、Safe---符合等级保护要求的电子政务办公网方案1.1 电子政务网络结构  按照《国家电子政务标准化指南》相关要求,三级以上网络属于涉密网络,网络

View Article

Linux并非无毒 十五年病毒简史

今天来回顾一下过去十五年Linux的病毒史:1996年:破解组织VLAD发布了Linux第一个病毒Staog,它能利用内核的一个漏洞感染可执行文件,随着该漏洞迅速被修复,这个病毒也就随即消失了;1997年:Bliss病毒感染可执行文件,阻止其运行,以root权限浏览Bliss病毒会导致系统被感染;1998年:空白的一年;1999年:没有重要的Linux病毒爆发,只有

View Article

三网融合面临的网络安全问题和解决思路

三网融合是身处信息化时代的人们多年的企盼。实现三网融合能把连接用户最后的"一公里"线路合三为一("三"指的是,电话、电视、互联网),尤其是在3G技术日益普及的今天,三网融合能使用户随时随地感受到网络的融合和统一。更重要的是,三网融合能把人们的生活、工作、娱乐方式相互融合,让手机、电视、计算机成为可以随时切换的显示屏,让虚拟的网络世界在现实世界中与用户随行…… 然而在人们享受三

View Article


如何选购企业级防火墙

当一个企业决定用防火墙来实施组织的安全策略后,下一步要做的就是选择一个安全、实惠、合适的防火墙。选择防火墙时,要考虑以下几方面问题。 一、选择防火墙的要求 1、防火墙应具备的基本功能 支持“除非明确允许,否则就禁止”的设计策略,即使这种策略不是最初使用的策略;本身支持安全策略,而不是添加上去的;如果组织机构的安全策略发生改变,可以加入新的服务;

View Article

预防SQL注入攻击之我见

1、 SQL注入攻击的本质:让客户端传递过去的字符串变成SQL语句,而且能够被执行。2、 每个程序员都必须肩负起防止SQL注入攻击的责任。   说起防止SQL注入攻击,感觉很郁闷,这么多年了大家一直在讨论,也一直在争论,可是到了现在似乎还是没有定论。当不知道注入原理的时候会觉得很神奇,怎么就被注入了呢?会觉得很难预防。但是当知道了注入原理之后预防不就是很简单的事情了吗

View Article

网站注入与防范的方法

最近看到很多人的网站都被注入js,被iframe之类的。非常多。 本人曾接手过一个比较大的网站,被人家入侵了,要我收拾残局。。 1.首先我会检查一下服务器配置,重新配置一次服务器安全,可以参考 ht

View Article


Win2003 防木马、权限设置、IIS服务器安全配置整理

一、系统的安装   1、按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面。2、IIS6.0的安装  开始菜单―>控制面板―>添加或删除程序―>添加/删除Windows组件  应用程序 ―――ASP.NET(可选)       |――启用网络 COM+ 访问(必选)   

View Article


下一代防火墙小常识

所谓的下一代防火墙(NGFW)是什么? 下一代防火墙缩写为NGFW,目前被多数厂商描述为拥有多功能安全防御和基于身份的应用控制在内的新型防火墙。这一描述得到了市场研究机构Gartner的认可。 NGFW的现状是什么? 由于NGFW并不是一个科学术语,因此在市场营销中其内容有很大的弹性,不过目前这一概念还没有并过度宣传。Gartner支持NGFW

View Article

什么是真正的下一代防火墙?

随着BYOD、云计算和社交网络的流行,网络已经迎来了大带宽时代。移动办公消除了网络边界,数据中心的云化、面向云和面向虚拟机的安全带来了新的挑战。应用和社交网络给安全管控也带来了新的威胁。被动防御为主的传统防火墙已经不能应对新型威胁,企业需要更主动的防御方式。 2009年Gartner发布了一篇白皮书,增加了一名新成员――下一代防火墙(NGFW),它基于用户、应用和内容作为管控

View Article

初探智慧城市面临的新型信息安全威胁

智慧城市是一项甚为复杂的大型系统工程,随着三网融合、两化融合的深入推进,物联网、云计算、大数据等高新技术的应用与发展,所面临的网络环境更加复杂,因此其信息与网络乃至应用终端的安全问题均比一般互联网的信息安全问题要多,这些安全问题需要在智慧城市的建设中全面考虑。智慧城市信息系统还具有与传统信息系统不一样的特点,在智慧城市建设时需要充分考虑这些特点所带来的特有的信息安全威胁,可以想见它面临的主要

View Article

网络安全管理技术的应用分析

 在2l世纪科学技术迅速发展的时代,面对信息技术的飞速发展,计算机网络已经应用到各行各业中,其硬件平台、操作系统平台及应用软件在管理中,很难进行统一管理。在网络的实际运行中,如何利用信息资源,实现网络支持与网络效益,则成为确保通信网络正常运行与发展的重要手段。近几年来,随着大量通信网络的出现,网络管理技术作为维护网络正常运行的基本手段,在推动网络发展的同时,还能保证网络运行方式的创新。在此,

View Article


浅谈计算机网络安全隐患与应急响应技术

 社会的发展催生了科技的日新月异,科技的发展又以计算机网络的发展为标志和核心。网络技术给我们的生活带来了极大的便捷,出现在军事、社会、经济、文化等各个领域,成为生活中不可或缺的一部分,其重要性不言而喻。然而,在计算机网络发展的过程中,呈现出脆弱性、开放性、多元性、国际性的特点,也面临着病毒、黑客等带来的安全隐患。所谓“计算机安全”,就是保护计算机硬件和软件不受种种原因的破坏,信息不会更改和泄

View Article

思科和瞻博网络承认产品存在心脏出血漏洞

据美国科技网站ZDNet 4月10日消息,美国思科系统(Cisco Systems)和瞻博网络(Juniper Networks)均表示,他们的部分网络设备中存在OpenSSL的“心脏出血”(Heartbleed)安全漏洞,这意味着黑客可能会获取用户名、密码和其它敏感信息。 点击浏览下一张资料图9日,思科公司发布了大规模的安全公告,列出了一份16个已受影响的产

View Article


用户调查:Ubuntu是OpenStack主要操作系统

在OpenStack基金会成员对OpenStack用户进行的调查发现,目前为止使用得最广泛的OpenStack操作系统,不是Red Hat Enterprise Linux和CentOS,而是Ubuntu。 但是,最令人吃惊的调查结果并不在于人们在使用哪个版本,而在于谁在使用这些系统及其使用的原因,以及被调查人员中采用OpenStack的用户数量。 OpenS

View Article

大型POS机系统全球僵尸网络

IntelCrawler公司研究人员表示,该僵尸网络包含涉及36个国家的1500个受感染POS和其他零售系统 安全研究人员发现一个全球范围网络犯罪活动,其中感染了36个国家的1500个POS(销售点)中断、会计系统和其他零售后台平台。 这些受感染的系统组成了一个僵尸网络,IntelCrawler研究公司将这个僵尸网络称为Nemanja,研究人员认为这个网络背后

View Article


一张图说明为什么美国是中国网络的头号攻击国

摘要:近日,中国国家互联网信息办公室发言人在接受记者采访时公布了美国攻击中国网络的最新数据,并表示美国才是当今世界上最大的网络窃密者,也是中国网络的头号攻击国。小编经过梳理,用一张图说明为什么美国是中国网络的头号攻击...    摘要:近日,中国国家互联网信息办公室发言人在接受记者采访时公布了美国攻击中国网络的最新数据,并表示美国才是当今世

View Article

采用多要素验证确保云服务安全

云计算[注]通常被用“软件即服务[注]”(SaaS[注])、“基础设施即服务[注]”(IaaS[注])和“平台即服务[注]”(PaaS[注])等术语所描述。但是如今我们看到人们已经开始大量使用“aaS”这一造词方式将通信、训练、数据、数据、存储等在内的所有东西都描述为服务。 目前微软已经将全部精力都放在了“aaS”上了。他们甚至表示未来将不再开发任何仅在本地部署的产品。无论I

View Article

无线安全需要了解的芯片选型、扫描器使用知识

一、无线安全研究需要的软硬件选型、及物理电气参数 在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之配套的软件。基本上来说,无线黑客技术需要涉及到以下几个组件 无线安全需要了解的芯片选型、扫描器使用知识 1. 底层芯片组 不论是USB网卡、PCI网卡、还是PCMCIA内置网卡,它们的核心都是"芯片组",即我们

View Article
Browsing all 20 articles
Browse latest View live




Latest Images