话题: 网络架构安全
-
安全远程访问的五点策略
2008-09-25 | 作者:George Wrenn | 翻译:Tina Guo管理安全远程访问是一项艰难的工作。因为远程系统可能直接和互联网连接,而不是通过企业防火墙,这就增加了你的网络环境的危险。那么如何管理远程访问呢?
-
安全外壳协议SSH加强远程控制安全性
2008-09-24安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议。SSH是一个好的应用程序,在正确使用时,它可以弥补网络中的漏洞……
-
公共局域网安全十技巧
2008-09-23 | 作者:Ed Yakabovicz | 翻译:Tina Guo可能有些时候你的远程用户需要连接到公共局域网。这里有确保用户系统安全的基本技巧的列表。还有一些确保终端用户的家庭电脑安全的便捷的技巧……
-
靠传统URL库实现对网页的过滤先天不足
2008-09-22 | 作者:流云上网行为管理产品对网页的过滤主要是通过URL库来实现的,然而,作为上网行为管理的一个基础功能,传统URL库却有着自己先天性的不足……
-
个人计算机访问远程网络
2008-09-16 | 作者:Mark Mellis通过为远程办公者提供公司的计算机、防火墙和24×7服务台访问,进而为全职的远程办公者提供高端解决方法,通常没有太多的困难。但是如何有效地支持其它用户的低端需求呢?
-
优化远程办公的六大利器(二)
2008-09-11 | 作者:Michael Healey远程办公面临着安全效率等诸多方面的问题,强大的技术支持可以让企业高枕无忧。那么有哪些技术可以优化企业的办公呢?本文将介绍第二部分……
-
超级UTM安全设备将整合交换机和路由器
2008-09-11 | 作者:Jens Andreasssen近几年,随着”混合威胁”的发展,已经有结合不同类别攻击特征的恶意软件。随着混合式威胁的出现,UTM技术也不断进步……
-
在边缘生活:确保网络边界安全
2008-09-10 | 作者:Michael Cobb | 翻译:张艳丽Internet上的Web服务器是公开使用的,一个网络基础构件必须在保护网站和其他IT资产中起作用。无懈可击的安全是不可能的,所以必须致力于在成本效率、常识和适当安全……
-
控制网络访问的五个步骤
2008-09-09 | 作者:Wes Noonan在保护服务器上数据的完整性方面,强化Windows服务器会大有帮助,但是你也必须要强化网络基础设施本身……
-
DMZ中的服务器受到的外部攻击会破坏其它服务器吗?
2008-09-08 | 作者:Mike Chapple | 翻译:Tina Guo问:我需要在DMZ网络中创建五个服务器。但是如果其中受到网络外部的攻击,其它的服务器也可能自动受到攻击吗?如果其中之一受到攻击,如何保护其它的服务器?