防火墙已经成为企业网络建设中的一个关键组成部分。 但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防火墙呢?以下我们针对NetEye防火墙与..
近年来病毒出现许多新型态的攻击手法,包括 安全 弱点攻击、间谍软件、 网络 钓鱼等等(其攻击特征如下表)。 上述的新型态攻击中,以安全弱点攻击最令企业措手不及,即使使用者不断修..
保护网络抵御来自基于网页的服务攻击在过去几年里变得越来越复杂。新的威胁如洪水而来,这也使得区分恶作剧和极具危险的攻击变得十分困难。幸运的是,出现了许多为安全专业人士准备的..
通过FTP站点下载文件是目前最常用的传输文件方法之一,特别是对于企业用户来说,公司建立一个专门的FTP 服务器 提供给员工,让他们通过这个服务器共享资源是最便利的办法。 不过作为网络..
DNS日志默认位置:%systemroot%\system32\config,默认文件大小512KB,管理员都会改变这个默认大..
作为Inte .net 上最有效的应用,电子邮件凭借其易用、低成本和高效已经成为现代商业中的一种标准信息交换工具。随着Internet的持续增长,商业机构或政府机构都开始用电子邮件交换一些秘密的..
网络办公几乎都会用到 数据库 ,企业的重要数据都存在计算机的硬盘中,即使是没有上网的单机电脑,数据一但丢失那么后果真是不堪设想,此时数据的安全性就显得尤为重要,对一个老手来..
消息实验室(MessageLabs)为网络杀毒、反黑客、和防无控制浏览提供了革命性的新服务:只提供管理服务的供应商现在除了提供电子邮件,同时在你不需要增加任何软硬件的情况下,为地址安全..
“溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的 网络安全 网站中找..
谈及防御之前首先简要回顾一下缓冲区溢出的攻击大系: ◆栈溢出(stack smashing) 未检查输入缓冲区长度,导致数组越界,覆盖栈中局部变量空间之上的栈桢指针%ebp以及函数返回地址retaddr,当..
来自AVAR2005反病毒大会江民科技消息,11月17日,公安部公共信息 网络安全 监察处许剑卓处长在天津AVAR2005大会上做了《中国网络犯罪现状》的报告,报告指出,通过计算机病毒和木马进行的黑..
如果你的硬盘上有NTFS分区,且对该分区中的数据进行了加密,那么应该制作备份密钥,以防万一。密钥的制作方法如下。 单击“开始→运行”命令,在打开的运行对话框中输入“certmgr.msc”后..
用过windows server 2003做 服务器 的人都知道 windows2003的 性能 安全 性比以前的windows版本高出很多,但是也带来很多麻烦。其中服务器最重要的远程管理“终端服务”居然要求授权,要许可证,否..
一、网络安全的重要性。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络安全是指网络系统的硬件..
“ MI LY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破..
第一章 总则 第一条 为了保护计算机信息系统的 安全 ,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例。 第二条 本条例所称的计算机信息系统,是指由计算机及..
随着网络应用的多样化和网络环境的复杂化,依据原来的3C概念来建立企业的信息化框架已经很难满足 网络安全 、网络管理和网络应用的要求。 由病毒带来的全网范围的清除工作所需要的开销..
随着网络的逐步普及, 网络安全 已成为INTERNET路上事实上的焦点,它关系着INTERNET的进一步发展和普及,甚至关系着INTERNET的生存。 可喜的是我们那些互联网专家们并没有令广大INTERNET用户失望..
理智选择事件管理工具——选购 安全 事件管理系统的五项建议 随着 网络 攻击的日益复杂和隐蔽,将正常通信流量与网络攻击区分开来也变得越来越困难了。对于安全管理员来说,最好的办法..
下一页 1 2 安全是一个广泛的主题,它涉及到许多不同的区域(物理设备、网络、系统平台、应用程序等),每个区域都有其相关的风险、威胁及解决方法。当我们讨论信息安全的时候,经常只..