作者:唐淑君; 张红鹰 期刊:《贵州商学院学报》 2005年第04期
文章从计算机网络层次结构的角度,分析了当前网络保险中的主要安全风险,并结合网络保险的性质和安全特点,提出了相应的安全防范措施.
本文讨论在Linux环境下用Iptables建立包过滤类型防火墙,通过一个实例说明建立的过程及其配置情况.
作者:徐蔚业; 孙开云 期刊:《网络安全和信息化》 2011年第01期
随着企业信息化建设的不断深入和完善,做为信息化基础的网络越来越被重视。人们在关注网络安全、网络效率的同时,对网络的稳定性也提出了更高的求。
作者:孙浩峰 期刊:《网络安全和信息化》 2012年第09期
恶意网络攻击是何物 日前,BlueCoa了2012网络安全报告,识辨和分析去年恶意攻击的趋势,以及提出一些可保障企业安全的建议。在此份报告中,网络威胁范畴中最重大的变化是利用恶意网络(恶意软件网络)发动活跃的网...
作者: 期刊:《网络安全和信息化》 2012年第09期
最近,首席信息安全官们召开了类似的会议,讨论了信息安全需求,特别是与网络安全威胁管理相关的问题。安全专家们考虑了类似的问题。大型企业应该选择企业内部自建安全网关还是将网络安全威胁的管埋交给云服务呢?
作者: 期刊:《网络安全和信息化》 2015年第06期
随着网络安全威胁变得越来越复杂,越来越普遍,传统安全预算已经不可能识别和抵御所有可能的攻击。这正是引入威胁情报的原因之所在。有败使用安全情报是一种公司汇集资源、克服内部技术或资源制约的方式。理论上,...
作者: 期刊:《网络安全和信息化》 2015年第06期
NetEngine 40E(以下简称NE40E)系列路由器是华为公司推出的高端网络产品,主要面向广域骨干网的边缘和城域网的核心和汇聚,以及各种行业、余业网络。这般产品共分为3个型号,它们都是有良好的线速转发,完落的QoS...
作者:吴凡 期刊:《网络安全和信息化》 2009年第11期
在2001~2003年之间.蠕虫病毒大肆泛滥.红色代码,尼姆达、震荡波此起彼伏。由于这些蠕虫多是使用正常端口.除非明确不需要使用此端口的服务,防火墙是无法控制和发现蠕虫传播的.而入侵检测产品可以对这些蠕虫病...
作者:帷幄 期刊:《网络安全和信息化》 2014年第19期
管理维护局域网时,保护网络运行安全是一项相当重要的任务,除了要进行规范的操作和科学的管理外,善于借助外力工具,有时也能轻松实现网络安全自救。本文作者就使用几款安全外力工具,来保障局域网的安全稳定运行...
作者: 期刊:《网络安全和信息化》 2016年第08期
网络安全已经是许多公司董事会的首要议程,但物联网发展的规模和范围导致了安全风险的迅速升级,相比以往,企业高管需要付出更大努力来保护他们的企业。物联网的迅速崛起为组织提供了提高内部效率、更好地服务客户...
作者: 期刊:《网络安全和信息化》 2011年第11期
《瑞星2010中国企业安全报告》指出,2010年,高达90%的传统企业内网(仅计算与互联网连通的企业网络)曾被成功入侵。而Stuxnet(“超级工厂病毒”)的出现,更是将企业防毒的重要性提升到了非常重要的位置。
作者:高洪福 期刊:《网络安全和信息化》 2018年第04期
安处长近来又遇到了烦心事:公司某营销系统受到了攻击,因处理及时,虽然未造成什么大的损失,但就怕业务部门搞事,上级非要追究信息部门的责任,那自己可就难办了,谁让自己前一阵子刚婉拒了某上级领导推荐的安全服务商...
作者: 期刊:《网络安全和信息化》 2018年第11期
面对不法分子更智能、更隐蔽的攻击手段,等保2.0对入侵防范提出新的要求:应采取技术措施对网络行为进行分析,实现对网络攻击特别是未知的新型网络攻击的监测和分析。而网络全流量回溯分析技术,成为应对未知威胁的技...
作者:朱利妍 期刊:《网络安全和信息化》 2018年第08期
随着个人信息泄露问题的突出,数据安全成为网络安全领域的风头浪尖。本文从入口与访问者角度出发,从访问者、访问途径、设立数据保护官等三个方面探讨如何为数据把关,保障数据安全。
作者: 期刊:《网络安全和信息化》 2004年第12期
“我们此次推出NP防火墙,是对发货量极大的主流型号的替代,并会逐步扩展到低、高端的产品。预计到明年中期,NP防火墙将占到出货量的90%。”在谈到东软新的NP架构NetEye 4032百兆防火墙新品时,东软网络安全事业部...
作者:黄盘兰 期刊:《网络安全和信息化》 2004年第12期
如今.Web安全越来越受到人们的重视.而黑客们为了获得主机的长久控制权.一般都会在入侵后留下Web Shell也就是我们常说的网页木马.它一般是一段恶意代码或文件。
作者:闵文凯 期刊:《网络安全和信息化》 2004年第12期
SoftEther可轻易穿透企业防火墙?真的假的啊?!让我慢慢说来。SoftEther由虚拟Hub,虚拟网卡两部分组成,此软件构思独特,巧妙地利用了“EtherNet Over TCP的隧道+HTTPS实现物理传输”技术,算是开创了VPN软件的...
作者: 期刊:《网络安全和信息化》 2019年第04期
要问杂志的编辑们21世纪最缺的是什么?他们肯定会异口同声的说是'选题'.没错,好的选题对一本杂志来说是太重要了,尤其对于我们信息化工作人员自己的杂志《网络安全和信息化》来说,好的选题就更加重要了,因为,我们的...
作者: 期刊:《网络安全和信息化》 2008年第09期
Cyanlotus AOS是一款基于策略管理的高效能网络行为管理与审计产品。为企业管理和IT人员提供了前所未有的网络可见性,并在此基础上根据需要,按照部门、角色,业务、应用等组合分类,对各种网络行为实施限制、授权...
作者:王一凡 期刊:《网络安全和信息化》 2007年第20期
虽然802.11n已经在无线市场掀起了一个热潮,可是由于802.11n正式标准没有正式确定,大部分用户仍然在持币观望,那么,在802.11n正式标准出来之前,我们需要使用802.11n产品吗?