wangliang的文章

WPA2协议爆漏洞:或从内部遭受攻击

WPA2协议爆出0day漏洞,“漏洞196”意味着内部恶意用户可以伪造数据包危害无线局域网。无线安全研究者称发现了迄今最强的加密验证标准 –WPA2安全协议的漏洞,该漏洞可能会被网络内部的恶意用户利用。来...

wangliangwangliang智能计算

云安全3.0 给云中心用上特种兵装备

北京时间7月22日,趋势科技正式宣布,推出基于全新云安全技术核心的云安全3.0解决方案。 从早期使用云计算来提高防护效果,到保护云计算本身,趋势科技云安全3.0是为云环境下,企业至关重要的信息平台与数据资产两个核心要素提供安全防护:一方面用...

wangliangwangliang智能计算

全面解析访问控制的四层B2B安全架构

担心不知道如何才能与商业伙伴搭建起顺畅的IT网络链接吗?Forrester分析师Usman Sindhu提供了一个四步策略来为您解决这一问题。 当今的商业大多需要进行全球化的操作且还要应付大量受信任客户对公司资源的访问。许多这类B2B的互动...

wangliangwangliang智能计算

应用层攻击加剧 应用防火墙瞄准盲点

随着互联网的快速发展,企业的网络应用已经开始变的复杂多样,比如邮件处理、数据存储、网络管理软件的应用等,而网络攻击也开始转向应用层。据高盛统计数据表明,企业要面对75%的来自应用层的攻击,形势非常严峻。 在企业的IT安全管理中,Web应用安...

wangliangwangliang智能计算

企业制定规则时须考虑十大社交网络威胁

(编者按:本文转载时略有改动) 社交网络在个人生活中改变着我们的行为方式,也在职业生活方面扮演着重要的作用。在商业活动中社交网络也将发挥着越来越重要的影响力。不过社交网络不是万能的,它具有高风险性,尤其是在近年来,社交网络已经成为黑客攻击最...

wangliangwangliang智能计算

UTM成为各大厂商争夺主战场

近日,Cisco宣布其畅销多年的PIX防火墙将于2008年7月28日停止销售,取而代之的是ASA系列UTM产品。PIX在其生命周期中售出了数百万台,停止销售具有划时代的意义,这意味着防火墙时代的终结,UTM时代的开始。 UTM进入&ldqu...

wangliangwangliang智能计算

十大措施打造固若金汤安全防火墙

保持简单 合理拒绝 最新的安全研究支持这样一个事实:对于一台未受保护的计算机而言,一旦它连上了宽带网络,那么只需花费不到20分钟就会遭受攻击。可以设想,如果我们将公司的网络连到互联网却并没有采取任何的安全措施会发生什么事情。数字网络的入侵者...

wangliangwangliang智能计算

建立防火墙主动性网络安全防护

防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。 你是不是每天都会留意各种黑客攻击、病毒和蠕虫入侵等消息?不过当你看到这些消息时,也许你的系统已经受到攻击了。而现在,我要给你...

wangliangwangliang智能计算

虚拟化安全 四问虚拟防火墙

虚拟化存在安全威胁 服务器虚拟化给人一种势不可挡的感觉。市场调研公司IDC预测,到2011年底这个市场的平均年增长率为27%,全球销售额预计将达到35亿美元。 需要注意的是,虚拟技术可能成黑客的帮手。如果企业一味扩大虚拟化产品,而对虚拟机与...

wangliangwangliang智能计算

部署网络防火墙策略的十六条守则

1、计算机没有大脑。所以,当ISA的行为和你的要求不一致时,请检查你的配置而不要埋怨ISA。 2、只允许你想要允许的客户、源地址、目的地和协议。仔细的检查你的每一条规则,看规则的元素是否和你所需要的一致。 3、拒绝的规则一定要放在允许的规则...

wangliangwangliang智能计算