话题: 网络监测与分析
-
对于部署入侵检测系统的建议(上)
2010-05-24 | 作者:Edward Yakabovicz入侵检测系统(IDS)的选择,部署和维护工作是基于需求和公司现有的基础设施。一个产品可能会很好的为一家公司工作却不适合另一家,选择通常是最难做的决定。
-
对于部署入侵检测系统的建议(下)
2010-05-24 | 作者:Edward Yakabovicz众所周知,一个有效的入侵检测系统必须包括除了硬件和软件以外的支持。对于事件响应必须制定书面程序,防止在一段时间内如果有针对公司系统的有效恶意尝试。
-
用SNMP获取设备信息
2010-05-19SNMP的本质是基于代理的通告系统。每个设备,甚至是很多低端的交换机和打印机,都支持这种基于代理的通告。或者所谓的 “trap,”是由设备厂商所开发的代理功能……
-
网络防病毒系统规划
2010-05-18 | 作者:王淑江计算机病毒形式及传播途径日趋多样化,网络防病毒已不再是简单的单台计算机病毒的检测及清除,需要建立多层次的、立体的病毒防护体系,更要具备完善的防护策略。
-
网络流量监控所面临的挑战有哪些?
2010-05-16 | 作者:Richard Bejtlich网络流量监测往往被企业视为满足性能,安全和符合目标的一项指标。但是在使用网络流量监控工具时也遇到了一系列的挑战,包括……
-
广域联网监控解决方案分析
2010-04-29 | 作者:孙加君目前,整个安防产业已进入网络监控时代,无论是视频监控、报警接入、门禁控制还是作为安防监控基础支撑系统的存储设备,都呈现以IP为主要特征的网络化发展趋势。
-
信息分散算法:网络安全的数据解析
2010-04-21 | 作者:SearchNetworking | 翻译:曾少宁信息分散算法(IDA)是由算法研究人员Michael O. Rabin在1989年首先提出,用于在位级将数据分片,IDA是如何工作的?本文作者将为您详细解答。
-
魔术象限称:部署下一代防火墙的时机到了
2010-04-15 | 作者:Jessica Scarpati | 翻译:曾少宁关于下一代防火墙你应该有所耳闻了,虽然大多数供应商已经推迟了防火墙的发布,但是 Gartner 的魔术象限报告认为市场风向正在转变,曾经沉睡的市场开始复苏。
-
比加密更好的技术?
2010-04-13 | 作者:Rivka Gewirtz Little | 翻译:曾少宁Unisys是一个系统集成商,它准备为政府机构创建一个策略来保证相同网络上不同数据集合的安全和隔离,使每一组数据只对它指定的用户组开放访问,它包括用来……
-
云计算给IT工作的安全性带来了威胁?
2010-03-30 | 作者:Jessica Scarpati云计算超级计算机可能会使网络专家们担心他们所管理、维护和操作的一切事物会变成一种服务提供的牺牲品。那么网络专业人员会不会恐惧云计算?