话题: 网络安全
-
网络流量安全管理策略
2012-11-27 | 作者:羽扇纶巾越来越多的网络应用及其流量给企业系统和网络管理者提出了更高的安全要求,本文将主要介绍网络流量安全管理策略。
-
研究发现:黑客论坛讨论最多的是DDoS和SQL注入
2012-11-08 | 作者:Moriah Sargent | 翻译:邹铮通过检测黑客论坛,研究发现最常被讨论的是DDoS和SQL注入,二者分别占19%,这和去年并无太大差别。
-
在零日检测中使用基于异常的监控(一)
2012-11-01 | 作者:Char Sample | 翻译:邹铮今年三大臭名昭著的恶意软件(即Stuxnet、Duqu和Flame)暴露了基于签名的技术的弊端,这些恶意软件的攻击事件让安全社区的很多人呼吁使用基于异常的监控模式。
-
在零日检测中使用基于异常的监控(二)
2012-11-01 | 作者:Char Sample | 翻译:邹铮本文介绍了基于异常的监控的模型:决策树、模糊逻辑、神经网络、马尔可夫和聚类分析等。异常处理可以依赖于几个模型中的任一个模型或者模型组合。
-
安全沙箱程序:深度防御还是分层漏洞?
2012-10-25 | 作者:Ashley PodhradskyCindy Casey | 翻译:Sean在这篇文章中,我们会讨论应用程序沙箱、或者安全程序沙箱的概念,包括这些程序到底是什么、它们如何工作以及它们带来的漏洞是否比阻止的漏洞更多。
-
SSH的密钥管理
2012-10-22 | 作者:羽扇纶巾SSH的密钥管理主要包括两个方面:生成公钥/私钥对以及公钥的分发,本文将对这两个密钥管理工作分别介绍。
-
SSH的应用场景
2012-10-22 | 作者:羽扇纶巾SSH的用途广泛,本文介绍了SSH的两种应用场景:使用scp命令远程拷贝文件和使用SSH设置“加密通道”。
-
SSH简介
2012-10-21 | 作者:羽扇纶巾企业越来越多地应用SSH(Secure Shell)技术来进行远程控制和数据传输工作,本文将详细介绍SSH原理及其安全验证。
-
如何配置openSSH
2012-10-21 | 作者:羽扇纶巾本文主要介绍了与SSH有关的配置文件:/etc/ssh/ssh_config和/etc/ssh/sshd_config,以及它们的配置方法和选项说明。
-
F100紧跟IPV6 防火器也“赶时髦”
2012-10-18H3C新一代F100系列防火墙产品,率先支持IPV6,真正意义上实现IPV6条件下的防火墙功能,是防火墙家族中当之无愧的“潮范”。