话题: 网络安全
-
九步骤设置路由 保证网络安全
2008-11-11经过恰当的设置,边界路由器能够把几乎所有的最顽固的坏分子挡在网络之外。如果你愿意的话,这种路由器还能够让好人进入网络……
-
三种办法让交换机路由器更加安全
2008-11-11传统的网络安全技术侧重于系统入侵检测,反病毒软件或防火墙。内部安全如何?在网络安全构造中,交换机和路由器是非常重要的,在七层网络中每一层都必须是安全的。
-
Web安全呼唤“新型”安全网关
2008-11-11Web安全对于当今企业用户的重要性早已不言而喻,由于传统的安全技术对此束手无策,新型的Web安全网关被推到了当前安全话题的中央。
-
Wi-Fi安全性(二):Wi-Fi受保护访问
2008-11-11 | 作者:Michael Gregg | 翻译:曾少宁用来解决无线用户的不断增长安全性要求的专门方法是802.11i。它们的挑战的不仅仅是开发一个长期的标准,也包括开发能够马上保证无线系统安全的方法。
-
安装ISA Server 2004后如何找回网络资源和EMAIL
2008-11-11 | 作者:Puneet Mehta | 翻译:吴迪问:我应用Exchange 2000系统。以前当我拨号连接到服务器时,都可以找回我的email。但在我安装了ISA 服务器后就无法找回email了。请您帮忙解答。
-
通过MAC地址限制控制有线网络连接
2008-11-11 | 作者:Puneet Mehta | 翻译:吴迪问:MAC地址限制能够控制连接到无线路由器的有线网络吗?还是只能控制无线客户端?TechTarget专家为您解答。
-
P2P流量识别与监测技术剖析(上)
2008-11-10 | 作者:李玉行宋传志尽管受版权等问题的困扰,当前P2P应用仍呈现快速增长的趋势,并且变得越来越隐蔽。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。
-
Wi-Fi安全性(一):有线等效保密
2008-11-10 | 作者:Michael Gregg | 翻译:曾少宁无线网络中大多数网络要求用户使用密码、信令或两者结合进行身份认证。而在无线网络中,这些问题一开始在第一个无线安全标准——有线等效保密中是被忽略的。
-
P2P流量识别与监测技术剖析(下)
2008-11-10 | 作者:李玉行宋传志尽管受版权等问题的困扰,当前P2P应用仍呈现快速增长的趋势,并且变得越来越隐蔽。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。
-
无线系统安全:开篇
2008-11-09 | 作者:Michael Gregg | 翻译:曾少宁本文将讨论无线网络的攻击和安全问题。我将从一些无线网络基本概念开始,然后深入讨论用于攻击无线网络系统和保护无线网络系统的方法。