肯考迪亚大学(Concordia)近期成功部署了Radware的应用智能交换 解决方案 ,以确保校园任务关键型应用程序的连续的高 性能 运行。肯考迪亚大学威斯康星校区作为肯考迪亚大学10所校区的中央..
随着网络应用的不断发展和深入,我们对于那些沟通信息的纽带也越来越依赖,如何保证 网络安全 、稳定、畅通地运行也就成为紧迫而且重要的问题。 鉴于目前防火墙已经成为最普遍的网络安..
一、三种技术 1. 外挂轮询技术 外挂轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。 2...
在决定你的嗅叹器应用于何种操作系统后,你需要配置 网络 连接。理论上,你最少要有两块网络接口卡。一块用于监测并且是未编号的,即没有指定的IP地址。另一块有IP地址,通常只用于管理..
据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过黑客..
防火墙作为 网络安全 体系的基础和核心控制设备,它贯穿于受控网络通信主干线,对通过受控干线的任何通信行为进行安全处理,如控制、审计、报警、反应等,同时也承担着繁重的通信任务..
防火墙作为网络的第一道安全防线,正受到越来越多用户的关注。目前,防火墙已经成为世界上用得最多的 网络安全 产品之一。东方龙马最新上市的防火墙产品,在继承了原有产品的特点外,在..
防火墙对于一个网络的安全来说,就好比是防盗门对于一个家庭一样重要。随着国内安全市场的兴起,防火墙已经成为各大厂商争夺安全市场的门户产品。目前在中国市场上防火墙产品多得有点..
常见防火墙的类型主要有两种:包过滤和代理防火墙,每种都有各自的优缺点: 包过滤(Packet Filtering) 数据包过滤是一个 网络安全 保护机制,它用来控制流出和流入网络的数据。通过控制存..
随着Internet的发展和 网络 的不断延伸,黑客的活动变得日益频繁。在这种情况下,即使是一些规模很小的企业也不能幸免于黑客的攻击。为了保护自己的信息不受损害,人们不得不借助防火墙..
■传统防火墙 防火墙的主要功能是控制内部网络和外部网络的连接。利用它既可以阻止非法的连接、通讯,也可以阻止外部的攻击。一般来讲,防火墙物理位置位于内部网络和外部网络之间。..
防火墙是目前最为流行也是使用最为广泛的一种 网络安全 技术。在构建安全网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。防火墙是一个系统,主要用来执行两..
用户在选购防火墙产品时,除了从功能特点考虑之外,还应该注意好的防火墙应该是企业整体网络的保护者,并能弥补其它操作系统的不足,使操作系统的安全性不会对企业网络的整体安全造成..
防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据..
目前,管理IP地址的技术很多,主要包括DHCP(动态主机配置协议)、NAT技术(网络地址转换技术)及MAC地址绑定等。其中,DHCP以BootP协议为基础,并利用了BootP协议的转发代理功能,实现了IP地..
随着计算机网络技术的突飞猛进, 网络安全 的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。 尽管黑客..
建立一个可靠的规则集对于实现一个成功的、 安全 的防火墙来说是非常关键的一步。因为如果你的防火墙规则集配置错误,再好的防火墙也只是摆设。在安全审计中,经常能看到一个巨资购入..
现在,多数家庭通过组建无线网络来访问因特网已经成为一个趋势。然而又有多少人知道在这个趋势的背后隐藏着许许多多的 网络安全 问题。 原则上,无线网络比有线网络更容易受到入侵,因..
一:网站的通用保护方法 针对黑客威胁, 网络安全 管理员采取各种手段增强 服务器 的安全,确保WWW服务的正常运行。象在Inte .net 上的Emai l、ftp等服务器一样,可以用如下的方法来对WWW服务器..
RAS 远程访问服务 Remote control 远程控制 RPC 远程过程调用 remote boot 远程引导 route 路由 router 路由器 routing 路由选择 RIP 路由选择信息协议 routed daemon 一种利用RIP的 UNIX 寻径服务 routing table 路由表..