01.
网络处理器建置新一代网络安全应用网络安全的需求据统计,2000年企业及政府部门遭受骇客(Hacker)攻击的概率高达85%,而网络安全的漏洞不是防堵骇客入侵就解决了,其它像遭窥探者窃取机密性数据,或是心怀不满的员工蓄意破坏系统内重要档案,警...查看完整版>>
网络处理器建置新一代网络安全应用
02.
网络管理中的“隐形”网络安全策略-安全维护一般意义上,网络管理和安全管理是分开的,但是在网络管理软件中不可避免的要出现某些关乎安全的措施。不管是哪个厂家的产品,总会出现有关网络安全的功能,尽管其初衷不是网络安全,亦不是以网络安全为最终目标...查看完整版>>
网络管理中的“隐形”网络安全策略-安全维护
03.
DDoS防范和全局网络安全网络的应对-安全维护作为破坏力较强的黑客攻击手段,DDoS是一种形式比较特殊的拒绝服务攻击。作为一种分布、协作的大规模攻击方式,它往往把受害目标锁定在大型Internet站点,例如商业公司、搜索引擎或政府部门网站。由于DDoS攻击的...查看完整版>>
DDoS防范和全局网络安全网络的应对-安全维护
04.
网络安全:交换机端口安全配置-应用技巧交换机端口安全:交换机端口安全是通过对交换接接口的配置,来限定只允许特定的mac地址向交换机接口发送帧,如果交换机收到mac地址的帧,则丢弃来自该设备的帧。基本配置命令:switch(config)#int f0/0...查看完整版>>
网络安全:交换机端口安全配置-应用技巧
05.
警惕恶意网页 防特洛伊病毒借机下载_应用安全防护_网络安全频道Win32.SillyDl.ETH是一种下载的特洛伊病毒,可能是用户访问恶意网页时,通过Internet Explorer浏览器安装的。Win32.SillyDl.ETH病毒特征病毒名称:Win32.SillyDl.ETH疯狂性:低破坏性:中普...查看完整版>>
警惕恶意网页 防特洛伊病毒借机下载_应用安全防护_网络安全频道
06.
教你如何保证Linux系统的安全应用_Unix/Linux_网络安全频道Linux作为开放式的操作系统受到很多程序员的喜爱,很多高级程序员都喜欢编写Linux操作系统的相关软件。这使得Linux操作系统有着丰富的软件支持,还有无数的技术人员作为技术后盾和技术支持,这使得Linux越来越受...查看完整版>>
教你如何保证Linux系统的安全应用_Unix/Linux_网络安全频道
07.
浅谈“双刃剑”即时通讯IM的漏洞防护_图片安全应用_网络安全频道QQ、MSN等IM即时聊天工具的出现大大提升了公司员工的工作效率,准确地说是提高了交流的效率和分享效率。这使得每个公司都会利用即时聊天工具来办公,但这些聊天工具的背后也隐藏着潜在威胁,现在让我们去了解这些...查看完整版>>
浅谈“双刃剑”即时通讯IM的漏洞防护_图片安全应用_网络安全频道
08.
五个随时随地保护移动设备的方法_应用安全防护_网络安全频道来自中国黑客的威胁将推动公司和用户对可靠的移动计算技术的需求。五花八门的犯罪分子可能来自全球各地。确保移动设备的安全仅仅是一个正确做法的开始。浏览了最近的时事新闻和网络日志上的帖子后,你可能会...查看完整版>>
五个随时随地保护移动设备的方法_应用安全防护_网络安全频道
09.
让网络远程控制兼顾安全高效-应用技巧在局域网工作环境中为了提高网络管理效率,有经验的网络管理员时常会选用远程桌面连接方式来对其中的重要服务器或工作站进行远程管理、控制;不过,在实际使用远程桌面功能进行远程控制的时候,我们时常会遇到要...查看完整版>>
让网络远程控制兼顾安全高效-应用技巧
10.
网络信息安全与防火墙应用急需重视-安全维护随着信息技术和互联网的发展,网络信息安全成为了构建和谐社会的一个难题,关系到2.21亿网络用户的自身利益,乃至国家的安全。本文详细讲述网络信息安全定义、网络信息安全现状、网络信息安全主要威胁,深入探讨网络...查看完整版>>
网络信息安全与防火墙应用急需重视-安全维护
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。