话题: 网络监测与分析
-
详细解读十种Web恶意软件
2011-02-22传播恶意软件的网站可能已经趋于稳定,但是web所滋生的恶意软件却在与日俱增。让我们一起来看看当今最流行的web恶意软件是如何运行的。
-
终端能耗管理:如何通过网络监测实现节能?
2011-02-21 | 作者:SearchNetworking.com谈起IT能耗管理,大多数人条件反射地想到了服务器虚拟化或者是IT组件融合。但是事实上,大多数IT机构仍然比较看重通过使用终端能耗管理软件,为他们节省成本。
-
F5专题小组评估出于政治动机的攻击的安全风险 强调重视基础原则
2011-02-20F5 Networks, Inc. 于近期召集了一批IT安全专家对2010年年底受到广泛关注的维基解密攻击进行调查,并对存在于IT业内的类似威胁进行了讨论。
-
WIPS为何必须检测非Wi-Fi无线LAN安全威胁?
2011-02-20 | 翻译:曾少宁虽然WIPS已能够监控Wi-Fi频率,以防止流氓和错误配置的WLAN接入点,但一些企业在寻找WIPS产品,来扫描Wi-Fi频谱以外移动电话通信和其他无线设备的无线安全威胁。
-
防火墙管理软件简化防火墙规则
2011-02-15 | 翻译:潘天禄防火墙管理的复杂性是很平常的。许多网络工程师喜欢手工或亲自进行防火墙管理,但随着时间的推移,这种方法有很多不便。
-
Forrester:2011年安全策略建议
2011-02-13 | 翻译:范范每个新年都让我们有机会评估一下现有的安全计划,调整一下明年的策略。计算领域在不断变化,如何才能更为系统地进行管理和保护数据呢?
-
在2010年扬名的WEB黑客技术
2011-01-25 | 作者:Tim Greene | 翻译:哲婷在一个由专家小组公开投票选出的2010年网络黑客技术名单中,在线网上银行交易威胁成为黑客技术中的年度头号杀手,被称之为Padding Oracle加密技术,黑客利用……
-
思科2010年度安全报告发布
2011-01-23思科今日发布的思科2010年度安全报告指出:网络犯罪类型正处在转型期,网络诈骗分子的目标开始从安装windows操作系统的个人电脑用户转向其它操作系统和平台。
-
应对无形网络威胁的十一种方法
2011-01-18 | 翻译:周雪峰对于拥有机密数据或敏感数据的组织来说,最可怕的现实是网络安全威胁是永无止境的。如何才能设计出一套可满足特定需求的策略?
-
入侵检测系统是如何工作的?
2011-01-16 | 作者:Michael Gregg | 翻译:Tina Guo入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客,可以是基于网络的,也可以是基于主机的。