越野苍狼

越野苍狼

  • 根除中小型企业面临的间谍软件威胁(上)

    发表于:2007-12-19  

    本文讨论间谍软件以及如何防止间谍软件访问中小型企业网络。中小型企业需要反间谍和反病毒保护,因为企业面临着黑客获得访问其网络权限的可能性。与大型企业相比,中小型企业更易于受到这种攻击,因为大型公司会花费更多的时间和资源来保障网络安全。

  • 根除中小型企业面临的间谍软件威胁(下)

    发表于:2007-12-19  

    间谍软件对企业来说是一个真正的威胁,它可以从几个方面影响企业运作的连续性:数据窃取,黑客攻击, 僵尸攻击,网络破坏,

  • 渐成热门的网络端点安全技术

    发表于:2007-12-19  

    从网络计算系统的攻击和误用等安全问题来看,作为网络端点的单个计算设备是发起对网络和网络中各类设备攻击的入口,因而也是网络安全的关键之一。因此,网络端点安全(end-point security,或主机安全 host security)技术是整个信息安全中非常重要的一环,近来随着虚拟专用网络(VPN)和无线宽带接入的逐渐普及更是受到极大的关注。

  • 端点安全:铜墙铁壁外的烦恼

    发表于:2007-12-19   |  作者:张琳   

    如果把传统的边界防护比作铜墙铁壁,那么,端点防护就像是让铜墙铁壁内外的每个士兵再穿上一件防弹衣。对于信息安全产业来说,这看起来像是一桩唾手可得的“好生意”,然而,伴随而来的技术挑战却比我们想象的更为复杂……

  • 端点安全的技术之战(一):打开端点之门

    发表于:2007-12-19   |  作者:赵晓涛   

    端点安全管理从提出到现在已经经历了相当长一段时间,虽然市场上也有了不少的实际应用,然而,其部署和应用操作的复杂性仍令不少用户望而却步。从分布式网络设备为主的解决方案,到软件为主的解决方案,到网关形式的方案,再到以核心安全交换设备为主的方案等等,都需要用户根据实际情况认真比较和选择。

  • 端点安全的技术之战(二):解码安全组合

    发表于:2007-12-19   |  作者:赵晓涛   

    端点安全从概念到部署都是比较新的领域,因此步步为营是必然的。对用户而言,目前在端点安全实现方式上有网络型、软件型、网关型。不同的实现方式获得的安全体验与管理的难易度明显不同。

  • 端点安全的技术之战(三):关注技术实现

    发表于:2007-12-19   |  作者:赵晓涛   

    端点安全的技术标准目前还没有统一,其目标都是为了确保用户获取最佳的安全体验,但其实现思路则各不相同,不同安全厂商之间的技术也有较大差异。

  • 端点安全的技术之战(四):两个问题

    发表于:2007-12-19   |  作者:赵晓涛   

    目前在端点安全领域引发关注最多的有两个问题:第一,端点安全的部署与实现是否会很复杂,能否保证安全的扩展性需求;第二,企业现有IT基础设施的投资如何保护。

  • 端点安全与NAC、全网安全的差异

    发表于:2007-12-19  

    端点安全的重点在于安全状态评估和安全策略管理及执行,而NAC强调对每一个接入端点进行认证而赋予不同的访问控制策略,全网安全概念远远大于端点安全的概念。

  • 端点保护安全管理 网络保护的现在与未来

    发表于:2007-12-19  

    不用赘述病毒、蠕虫以及黑客对系统网络层出不穷、花样翻新的攻击了。相信没有人会否认,今天,如何确保信息网络正常高效的运行,已经升级成为CIO 们最头疼的问题。” 完整的终端管理” 这一新的安全理念应势而出。完整的终端管理能够在当网络存在风险时,通过管理网络中的各个端点,来保证终端的安全运行、实施自动修复,并在危害发生之前就将其消灭,以最终实现对整个网络的保护。

  • 共94949条记录