在建立由防火墙、IDS等 安全 产品组成的安全体系中,安全业界有两种截然不同的观点:一种是以防火墙为核心,另一种是以IDS为核心。以往,我们听了很多防火墙为核心的观点,现在我们来倾..
被人们称作“蜜罐”的诱骗 服务器 正在被用来研究新的威胁和诱骗攻击者离开真正的企业 网络 。现在,一种受欢迎的新型综合设备能够提高异常检测的准确性。 宾夕法尼亚州大学和哥伦比亚..
编者按:本文从分析 入侵检测 系统IDS与入侵防御系统IPS的优势与 缺陷 入手,着重阐明两者在当前网络与信息安全体系建设中不可或缺的地位,认为应该突破IPS与IDS势不两立的理念,使两者能..
对于“IDS和IPS(IDP)谁更能满足用户 需求 ”这个问题,给人一种二选一的感觉。经过了长时间的反复争论,以及来自产品 开发 和市场的反馈,冷静的业内人士和客户已经看到这根本不是一个二选..
趋势 网络技术的发展正在改变人们的生活,但在人们享受其带来的巨大的进步与利益同时,潜伏着的巨大的安全威胁也随之而来。在我国,随着金字工程、政府网、电子商务、电子政务、军事..
日前,国内唯一一款经过公安部权威认证的增强型主机 入侵检测 安全软件产品——曙光GodEye-HIDS主机入侵检测系统正式问世,这是曙光信息产业(北京)有限公司(以下简称曙光公司)面对 需..
一、面临的问题 入侵检测系统(Intrusion Detection System, IDS)是近两年热起来的安全产品,它在 网络安全 体系中所发挥的作用是可以检测到入侵行为并报警。 这里所说的入侵行为涵盖范围很广,不..
基于策略的安全防御 随着网络攻击技术的不断提高和 网络安全 漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深..
随着 入侵检测 系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。 开发 者希望通过测试和评估发现产品中的不足,用户希望测试和评估来帮助自己选择合适的入侵检测产..
目前,针对应用及其后台 数据库 的应用级入侵已经变得越来越猖獗,如 SQL 注入、跨站点脚本攻击和未经授权的用户访问等。所有这些入侵都有可能绕过前台 安全 系统并对数据来源发起攻击。..
一、前提 随着Inte .net 越来越遍及人们日常生活的各个角落,越来越多的文件以电子文档的形式传输。我国计算机安全防护能力处于发展的初级阶段,许多计算机基本上处于不设防状态。 据中国..
2005年,网络世界面临无处不在的隐患与无处不在的威胁,风险评估、风险控制、风险管理被不断地提及并被升华为一个更高的层面,它们是信息安全建设的基础,它们应该更多地引起人们的重..
限制BT还是默许,对于宽带运营商来讲,已是不得不直面的问题。从上周开始,媒体上就有了中国铁通开始限制BT的报道,不过,铁通新闻发言人郭晓昭已明确表示,铁通公司过去、现在、将来..
想学学如何弄皱一池身份管理春水,微软只需看看自己过去的经验就行了。 根据微软身份专家Kim Camerson的说法,就拿之前的Passport技术为例,这是微软绝佳的典型错误示范,把自己介入了企业与..
人类社会在感受信息网络传递快捷、资源共享、平等相处等魅力的同时,也感受到它给国家安全、经济发展、社会稳定和军事斗争大局带来的种种隐患。一场不见刀光剑影却关乎胜负存亡的 网..
“请不要在使用中透露您的信用卡信息”,这是当今很多互联网应用软件和服务条款中反复重申的一项内容。 因为没有任何加密的普通互联网数据流,每时每刻都可以轻易被截取,而那些 网络..
通常人们在谈论管理数据时很少会想到即时消息( IM )系统,但是令人担忧的是 IM 已经成为很多数据中心里的潜在定时炸弹。 来自一家美国航空公司的信息安全主管说:“我认为 IM 对企业仍..
相信每个上网的朋友都有自己的电子信箱,为了防止邮箱被盗,都会把密码设置的非常的复杂。但就算是这样,还会有很多朋友会将邮箱的密码丢失。 这是怎么回事呢?除去木马的原因之外 ..
对于间谍软件来说,预防远比治疗更有意义。 安装的间谍软件和不需要的软件带来了许多危险,其中包括可能导致数据丢失或者信息失窃。虽然有几个优秀的工具可以查找及解决间谍软件问题..
下一页 1 2 3 4 自从电子邮件大大降低了信息的传播成本,垃圾邮件便随之而产生。 笔者作为国内互联网的较早的用户,使用的是自己注册的域名的电子邮件地址,从一开始使用至今一直没有变..