话题: 网络安全最佳实践
-
P2P流量识别与监测技术剖析(下)
2008-11-10 | 作者:李玉行宋传志尽管受版权等问题的困扰,当前P2P应用仍呈现快速增长的趋势,并且变得越来越隐蔽。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。
-
P2P流量识别与监测技术剖析(上)
2008-11-10 | 作者:李玉行宋传志尽管受版权等问题的困扰,当前P2P应用仍呈现快速增长的趋势,并且变得越来越隐蔽。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。
-
无线系统安全:开篇
2008-11-09 | 作者:Michael Gregg | 翻译:曾少宁本文将讨论无线网络的攻击和安全问题。我将从一些无线网络基本概念开始,然后深入讨论用于攻击无线网络系统和保护无线网络系统的方法。
-
南非第一个量子网络城市建成
2008-10-29南非夸祖鲁纳塔尔大学在量子密码领域的光子加密技术应用研究方面取得重大进展,他们成功地将基于光子加密技术的计算机安全系统应用到南非德班市的一个小型网络中。
-
防止信息泄露始于对用户的信任
2008-10-28 | 作者:Michael Morisy | 翻译:吴迪思科高级安全顾问Christopher Burgess开始调查防止信息泄露的当前状态时,他对他所看到的现象并不满意……
-
六种主要网络威胁的封阻方案
2008-10-23网络管理员要管理一批成百上千台PC,PC都容易受到各种各样的威胁,其中包括:P2P客户程序、不安全的无线网络、网络钓鱼、间谍软件及病毒等等,该怎样对付呢?
-
防ARP攻击的五大方案(下)
2008-10-19 | 作者:十月天堂面对ARP攻击,切断传播途径,对其进行隔离无疑是一种十分有效的方案,那么,每一个方案具体该怎样实施呢?
-
防ARP攻击的五大方案(上)
2008-10-19 | 作者:十月天堂面对ARP攻击,切断传播途径,对其进行隔离无疑是一种十分有效的方案,那么,每一个方案具体该怎样实施呢?
-
IPsec VPN认证:生成和交换预共享密钥
2008-10-16 | 作者:Michael J. Martin | 翻译:曾少宁前一篇文章中讨论了IPsec协议、VPN连接模型式以及使用IKE实现ISAKMP政策以保证VPN配置安全。IKE和ISAKMP配置的最后一步是认证密钥配置。
-
实现VPN的IPsec协议细节
2008-10-13 | 作者:Michael J. Martin | 翻译:曾少宁Cisco的IPsec(Internet Protocol Security)套件的IOS实现是一个基于开放标准的框架,它提供给管理员各种安全IP网络通信的工具。