宽带网接入交换机通常需要与用户终端直接连接,一旦用户终端感染蠕虫病毒,病毒发作就会严重消耗带宽和交换机资源,甚至造成网络瘫痪,这一现象在Slammer和冲击波事件中早已屡见不鲜。宽带接入交换机究竟面临哪些安全风险?怎样才能化解这些风险?接下
2015-06-28各大品牌厂商在无线路由器的配置设计方面增加了密钥、禁止SSID广播等手段,但这些安全设置是否真的有效?随着越来越多的朋友进入"无线一派"这个大家庭,无线网络的安全也就备受大家关注了。相对而言,无线比有线网络更难保护,因为有线网络
2015-06-28在规模稍微大一些的局域网工作环境中,网络管理员时常会采用远程控制方式来管理服务器或重要工作主机;虽然这种控制方式可以提高网络管理效率,但是远程控制方式带来的安全威胁往往也容易被管理人员忽视。为了保障服务器远程控制操作的安全性,Windows Server 2
2015-06-28也许很多人还没有注意到,据Arbor Networks的统计,2008年僵尸网络的拒绝服务攻击超过了每秒40GB的限度。这也就是说,当前的僵尸网络的攻击规模已经达到一个僵尸网络有190万台僵尸电脑的程度,而僵尸网络的拒绝服务攻击是最难防御的攻击之一。因
2015-06-28随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带
2015-06-28部署DHCP服务器 服务器为客户端提供网络服务,这大大方便了网络管理。客户端连入网络后会发送DHCP请求包,DHCP服务器会应答并提供IP地址、子网掩码、网关,DNS等信息。但是,而当网络中出现另外一台非法的DHCP服务器将会怎样呢?显而易见,这必然造成网络的混
2015-06-28远程桌面是管理员对Windows系统实施远程管理和维护的首先工具,当然也是攻击者窥视和企图接管的对象。因此,一个有经验的系统管理员在客户端或者服务器上开启远程桌面后定会进行一定的安全部署。对于Windows Server 2008来说,远程桌面是终端服务的一个功能,W
2015-06-28与路由器不同,交换机的安全威胁主要来自局域网内部。出于无知、好奇,甚至是恶意,某些局域网用户会对交换机进行攻击。不管他们的动机是什么,这都是管理员们不愿看到的。为此,除了在规定、制度上进行规范外,管理员们要从技术上做好部署,让
2015-06-28电力通信(电力专用通信网)是现代电力系统不可缺少的重要组成部分,是现代电网安全稳定运行的三大支柱之一,而程控交换机是陕西电力通信网的一个重要组成部分,一旦发生故障,所造成的损失不仅是经济上的,更为严重的是其对电网安全产生了潜在的威胁。因此,加强
2015-06-28当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途。然而,每位管理员都有其自己的"正确"配置每台路由器的命令列表。笔者将和你分享他自己配置路由器的十条命令列表。 当谈到配置一台新的Cisco路由器,多数配置依赖于
2015-06-28Ubuntu root的密码是Ubuntu用户必须学习使用的,由于Ubuntu root密码还有很多人不会应用所以由我来简述说明下,至于管用否就看人品了。Ubuntu 团队对它的使用者公开的承诺:Ubuntu 永远免费 , 并且对于 "企业版本" 没有任何额外的费用, 在同样的自由团
2015-06-28Windows操作系统尽管给我们留下了许多不如意的回忆,但不得不承认的是:Windows仍然是应用范围最广的系统之一。面对如此庞大纷繁的操作系统,保护好其安全势在必行。对于目前关于Windows方面的安全技术和概念,本文将推荐以下方法,帮助广大网友更好的理解Wind
2015-06-28你的服务器上是否存有一些不能随意公开的重要数据呢?当然有吧?而最近,偏偏服务器遭受的风险又特别大,越来越多的病毒、心怀不轨的黑客,以及那些商业间谍都将服务器当作目标。很显然,服务器的安全问题一刻都忽视不得。不可能在一篇文章中谈遍电脑安全问题,毕竟,
2015-06-28企业信息化技术的应用,以不可逆转。随着文件服务器、ERP管理软件等等在企业中生根发芽,应用服务器也逐渐在企业中普及起来。以前在企业中有一台应用服务器已经是了不起的事情,现在有两台、三台的,也不为怪了。但是,企业应用服务器虽然增加了,可是对这个应用服
2015-06-28浏览器被劫持,是当前比较严重的一个安全问题。比如在浏览网页时,系统突然弹出一个窗口,提示"Microsoft Internet Explore遇到问题需要关闭……",若点击"发送错误报告"按钮则会导致当前的IE窗口关闭,如点不发送则关闭了所有
2015-06-28随着网络入侵事件的不断增加和黑客攻击水平的不断提高,一方面企业网络感染病毒、遭受攻击的速度日益加快,另一方面企业网络受到攻击作出响应的时间却越来越滞后。解决这一矛盾,传统的防火墙或入侵检测技术(IDS)显得力不从心,这就需要引入一种全新的技术-入侵防护
2015-06-28近年来网银事故频发的现象,各家银行对网上银行已经采取了更加严密的安全保障措施,首先从保障客户资金安全角度出发,取消了以往的"账号+密码"的简单模式,而普遍采用双因素、多因素的认证手段,比如采用数字证书或动态口令等。据了解,数字证书是一个包
2015-06-28做好以下工作,可以防止硬盘数据丢失。一、 将C盘我的文档的路径修改到D盘,包括outlook,outlook express以及各种数据库文件的备份路径,都放到D区。其它重要的文件也应放在非系统区,因为系统区的故障发生率也大大高于其它分区。二、如果系统崩溃,在重新安装系统
2015-06-28通过综合采用用户级别的top、ps等系统工具以及Linux内核防护技术,我们可以从用户/内核两个层次全方位地保护Linux系统中重要系统进程以及用户进程的安全性。 经典的信息保密性安全模型Bell-LaPadula模型指出,进程是整个计算机系统的一个主体,它需要通过一
2015-06-28软交换设备还是比较常用的,于是我研究了一下软交换设备中的安全机制,在这里拿出来和大家分享一下,希望对大家有用。IPSec体系提供标准的、安全的、普遍的机制。可以保护主机之间、网关之间和主机与网关之间的数据包安全。由于涉及的算法为标准算法,故可以保证互
2015-06-28