作者:姜建华 期刊:《网络安全和信息化》 2008年第24期
如今,没有被黑客攻击过的网络几乎不存在,防范黑客攻击成为网管员必须要做的事情。
作者: 期刊:《网络安全和信息化》 2008年第24期
随着我国经济改革的进行,政府和企事业单位纷纷将竞争的焦点集中到信息化的建设上,不断加大信息化建设投入,扩大计算机网络规模应用范围,希望以次带来丰厚的回报。但是,多数用户都缺乏有效的制度和手段管理网络...
作者:庄甲升 期刊:《网络安全和信息化》 2008年第11期
面对严峻的网络安全形势,如何保证网络安全并有效防止入侵事件的发生,成为摆在每个网络管理人员面前的难题。不妨从以下几个方面入手,做好有效的安全管理工作。
作者:赵志远 期刊:《网络安全和信息化》 2019年第01期
在人们的印象中,2007年前后大规模的病毒爆发似乎突然销声匿迹了,是我们的网络安全防御工作做得很好了吗?当然不是,随之而来的以更为隐蔽、破坏力更大的APT攻击出现了。Google Aurora攻击、“震网”蠕虫攻击等事件的...
作者: 期刊:《网络安全和信息化》 2004年第11期
近日,微软又了10个安全通告,公布了22个足以引起病毒、蠕虫、木马等入侵系统的新漏洞,其影响包含足以引起服务器瘫痪的拒绝服务攻击、资料外流、攻击者取得系统完全控制权限,执行远程控制程序,取得系统所有控制...
作者: 期刊:《网络安全和信息化》 2004年第11期
123博士:到问答时间了.你不提两个问题?王观:我还是先听听别人的发言吧。123博士:你总是这样,提问没什么不好意思的,有问题表示像认真听了.对演讲人也是一种尊重.况且今天来的都是服务器方面的高手。待会儿...
作者:赵志远 期刊:《网络安全和信息化》 2019年第10期
网络安全风险是企业在数字化转型之路上必须引起高度重视的因素,而防范安全风险在于技术创新,深信服在2019深信服创新大会上推出智安全架构,提高了企业用户抵御安全风险的能力。在网络安全的土壤中,创新具有至关重要...
作者:刘国玉 期刊:《网络安全和信息化》 2004年第03期
作者:心羽 期刊:《网络安全和信息化》 2004年第03期
作者:曹江华 期刊:《网络安全和信息化》 2004年第11期
根据许多权威组织的观点.无线局域网(WLAN)及其无线应用和Linux系统是未来IT产品的热点.所以.Linux在无线网络中的安全一直被大家所关注。本文重点介绍Linux无线网络的安全策略,对非Linux环境也有一定的参考价值...
作者: 期刊:《网络安全和信息化》 2004年第03期
作者: 期刊:《网络安全和信息化》 2019年第02期
要问杂志的编辑们21世纪最缺的是什么?他们肯定会异口同声的说是'选题'.没错,好的选题对一本杂志来说是太重要了,尤其对于我们信息化工作人员自己的杂志《网络安全和信息化》来说,好的选题就更加重要了,因为,我们的...
作者: 期刊:《网络安全和信息化》 2006年第02期
网络随身行:面对个人和行业客户对网络产品提出越来越细致的需求,华硕推出了华硕WL330/w1330G无线AP,从而保证这些用户的网络使用更易维护,易管理和安全。
作者: 期刊:《网络安全和信息化》 2005年第07期
网络安全是个系统性的课题,需要多种安全设备协同工作,这给用户带来了很大的预算和管理负担。深信服科技在VPN及网络技术方面具备丰富的经验和广泛的客户群,经过长达一年的研发,开发出了将最常见的VPN、防火墙、...
作者:安强 期刊:《网络安全和信息化》 2005年第07期
五年前Microsoft了Microsoft Internet Security and Acceleration(ISA)Server 2000(简称ISA 2000),ISA 2000稳定、安全的性能赢得了广大网络管理员的青睐。2004年,Microsoft终于又了倍受关注的ISA Server 2004(以...
作者:赵永华 期刊:《网络安全和信息化》 2018年第02期
Windows10系统中有很多不为人所知的系统安全设置项,其比较隐蔽且默认为关闭,因此笔者在此介绍部分安全设置以飨读者。
作者:刘进京 期刊:《网络安全和信息化》 2018年第02期
防火墙不是万能的,尤其在当今网络安全形势下,防火墙暴露出诸多弊端。因此,需要为防火墙找个“好搭档”,来弥补其不足。本文就是针对此,使用WSA保护网络安全。
作者: 期刊:《网络安全和信息化》 2004年第04期
2005年初,入侵防护系统(IPS)曾被炒得很热,将近一年的时间过去了,IPS的概念有没有得到市场的肯定,IPS产品本身是否得到了企业的认可?以美国网络联盟为代表的安全厂商认为IPS的市场前景将非常好,将逐渐取代IDS在...
作者:张震 期刊:《网络安全和信息化》 2004年第04期
追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址,MAC地址或是认证的主机名;二是指确定攻击者的身份,网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权...
作者:刘彬 期刊:《网络安全和信息化》 2004年第04期
仔细查看我们所处的网络环境,不难发现,愈演愈烈的网络类型病毒攻击,企业及个人邮箱中越来越多的垃圾邮件,没有预先警示的网络攻击行为等诸多不利因素