办公网络划分(前台运维开发访客)准接入控制(802.1xdhcp准入控制)内网安全防护(ArpDHCPSnoopingsmb)
分类:
其他好文 时间:
2015-07-06 12:32:23
阅读次数:
117
主要涉及的网络安全设备简介:◇Router:Router通常是Cisco的Router才能加上网络安全的解决方案,Cisco新一代Router都叫ISR(IntegratedServiceRouter),可以整合IPS或Voice模块,在外部的Router通常我们希望它扮演好Router的角色即可,而内部买不动一台IPS设备时,会建议客户从现..
分类:
其他好文 时间:
2015-07-04 01:10:27
阅读次数:
240
今年的中国网络安全大会主题和去年的主题相同依旧是“全球化的网络安全”
7月1日在国家会议中心召开.有数十多家厂商参会并展示产品.......我有幸作为15PB反病毒团队成员参加了本届会议.下面是我对会议内容简要记录的整理.希望能为...
分类:
其他好文 时间:
2015-07-02 14:07:59
阅读次数:
141
IDC评述网(idcps.com)06月30日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在6月第3周(2015-06-15至2015-06-21)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在06月15日至06月21日期间,我国互联网网络安全..
分类:
其他好文 时间:
2015-06-30 13:15:14
阅读次数:
137
大事记编辑本段-->光影集锦编辑本段-->图册集锦花絮视频1凯文凯文·米特尼克被称为世界上“头号电脑黑客”。其实他的技术也许并不是黑客中最好的,甚至相当多的黑客们都反感他,认为他是只会用攻击、不懂技术的攻击狂,但是其黑客经历的传奇性足以让全世界为之震惊,也使得所有网络安全人员丢尽面子。主要成就:他是...
分类:
其他好文 时间:
2015-06-29 06:21:25
阅读次数:
135
毫无疑问,我们已经进入了大数据(Big Data)时代。人类的生产生活每天都在产生大量的数据,并且产生的速度越来越快。根据IDC和EMC的联合调查,到2020年全球数据总量将达到40ZB。2013年,Gartner将大数据列为未来信息架构发展的10大趋势之首。Gartner预测将在2011年到20....
分类:
其他好文 时间:
2015-06-29 00:29:30
阅读次数:
177
2011年9月28日——10月31日,国内知名网络安全公司——启明星辰,作为协办方参与了51CTO在2011年举办的中国SOC安全管理平台市场应用现状调查。 SOC(Security Operations Center)是一个外来词。而在国外,SOC这个词则来自于NOC(NetworkOperat....
分类:
其他好文 时间:
2015-06-29 00:19:25
阅读次数:
181
FireWall&NAT
FireWall是一种被动网络安全防卫技术,位于网络的边界,在两个网络之间执行访问控制策略,防止外部网络对内部信息资源的非法访问,也可以阻止特定信息从内部网络被非法输出。一般来说,防火墙将过滤掉所有不请自到的网络通信(除指定开放的地址和端口)。NAT技术分为基本的网络地址转换技术(NAT)和网络地址与端口转换技术(NAPT,Network Address and Por...
分类:
其他好文 时间:
2015-06-28 15:41:52
阅读次数:
138
为什么要配置网卡的冗余,对于行内人士来讲,都是非常明白的,这也是非常重要的,对于金融,国家,等大型企业对于公司内服务器的网络安全是必须要保证的。当服务器上其中一块网卡宕掉后不至于使服务器上的业务中断,也算的上是网卡的高可用吧。1.首先确保服务器至少有两块可用..
分类:
系统相关 时间:
2015-06-25 21:31:49
阅读次数:
263
本文主要介绍linux上的防火墙工具iptables,顺便介绍硬件防火墙什么是防火墙用来保护内部网络不受外部网络恶意攻击和入侵的网络安全技术,通常是内部网络和外部网络的边界,根据定义的规则,对管理的网络内的数据包进行分析和过滤,限制访问分为硬件防火墙和软件防火墙硬件防火..
分类:
其他好文 时间:
2015-06-25 01:31:59
阅读次数:
211