IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

安全

2009年6月4日,梭子鱼网络有限公司在北京隆重召开了其2009年度“融合安全·立体交付”百城巡展北京发布会。

梭子鱼2009年百城巡展北京发布会告捷

通过对多家SSL VPN产品的选型,广西地税最终选择了深信服科技的SSL VPN系统。广西地税信息中心负责人表示:“由于地税和工会是两个完全独立的单位,联网的方案一定要充分考虑到安全性。另外,由于此系统的使用人员数量多,计算机水平高低不一,SSL VPN的操作要尽量简单。”

广西地税SSL VPN案例分享

深信服科技基于其SSL VPN产品所提供的远程接入网络,很好的解决了传统解决方案的不足,为各高校图书馆提供了快速、安全、易用的远程接入方式。

16日更新
SSL VPN完满实现校园网远程访问

Burton Group分析师Ramon Krikken说,Web应用防火墙市场仍然没有定义,这个市场中还有许多不一样的产品。许多产品提供的功能都超过了一般防火墙的功能。这使这类产品很难评估和对比。此外,新的厂商正在进入这个市场,把现有的非WAF产品扩展到集成的市场。

15日更新
专家谈如何评估、购买和实施Web应用防火墙

相对于IT界纷纷关注的融合趋势,梭子鱼显然在网络安全领域已经在潜心研读关于安全的融合课题了,而且已经交出了一些答卷,正如梁中钢所言,让我们试目以待2年以后梭子鱼将为业界带来怎样的惊喜?!

12日更新
梭子鱼:快增产品线将与更多合作伙伴共赢

2009RSA,第18届安全的盛会,就在当前各种信息通信技术更加走向融合,以及宏观经济环境多少制约着用户市场采购的背景下,在这个初夏、在美国如期召开了。

从2009RSA大会看安全产业未来发展

今年由于国际金融风暴的影响,RSA大会无论参展商数量还是规模与往年相比都有一定程度的下降。但整体感觉参展商和大会来访者非常活跃,安全的需求与投入无论对公司、政府、甚至个人仍然同样重要。

智能卡崭露头角 飞天诚信参展2009RSA大会有感

SQL注入是一种攻击方式,在这种攻击方式中,恶意代码被插入到字符串中,然后将该字符串传递到SQL Server的实例以进行分析和执行。任何构成SQL语句的过程都应进行注入漏洞检查,因为SQL Server将执行其接收到的所有语法有效的查询。一个有经验的、坚定的攻击者甚至可以操作参数化数据。

09日更新
标签: Web测试 安全
Web安全性测试——SQL注入

Check Point与Riverbed的合作提供了一个有效的解决方案,即在一个虚拟化平台上把最可靠的安全功能和广域网优化技术结合起来,更大程度地提升了广域网的网络性能。

虚拟式安全与广域网优化联袂提升网络性能

许多无线入侵检测系统(WIDS)产品也可以用于检测WLAN的性能,为故障排除、微调和使用规划提供有价值的见解。

03日更新
标签: 网络安全 安全
检测WLAN性能中的WIDS应用

2009年新年伊始,伴随着金融海啸的冲击,以IDC为代表的市场分析公司全球推出了应对经济危机的全新信息安全技术与标准。其中最为著名的,就是目前大红大紫的X-UTM技术标准(也称为可扩展UTM或企业级UTM)。

三问X-UTM

如今,“上网行为管理”设备可谓逐渐受到了越来越多的企业的认可。但是目前,市场上上网行为管理产品品牌很多,企业在选购时需要多花一点心思。不同规模的企业在采购上网行为管理产品时,应该注意哪些问题呢?

选购上网行为管理设备要关注四大要点

经过我国信息安全领域有关部门和专家学者的多年研究,在借鉴国外先进经验和结合我国国情的基础上,提出了分等级保护的策略来解决我国信息网络安全问题,即针对信息系统建设和使用单位,根据其单位的重要程度、信息系统承载业务的重要程度、信息内容的重要程度、系统遭到攻击破坏后造成的危害程度等安全需求以及安全成本等因素,依据国家规定的等级划分标准,设定其保护等级,自主进行信息系统安全建设和安全管理,提高安全保护的科学性、整体性、实用性。

关于信息安全等级保护

福田汽车的企业内网是从对网络安全的不重视,到逐渐出现很多问题后求助安全产品救援,直到现在建成了一套非常全面丰富的网络安全架构。

福田汽车张灵通:整体网络安全架构经验分享

身为密码学研究和密码技术产品应用的前辈,现任航天信息股份有限公司院长的郭宝安一直以来都对密码技术情有独钟。面对当前网络信息安全市场的现状以及密码技术应用的发展形势,郭宝安指出,缺乏创新,需要着力于创新。

01日更新
标签: 网络安全 安全
郭宝安:创新-密码技术应用的关键

中国工程院院士方滨兴指出,当前国家信息安全的保障体系需要围绕以下细节全面建设,具体为:要加强密码技术的开发与应用、建设网络信息安全体系、加强网络信息安全风险评估工作、建设和完善信息安全监控体系、高度重视信息安全应急处置工作、重视灾难备份建设。

方滨兴:五个层面解读国家信息安全保障体系

对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,

网络服务器安全的九个注意事项

在前不久在一次高层研讨会上,中国工程院院士沈昌祥为人们解读了如今中国在网络信息安全领域的领先理念。沈院士称,相对应的,中国网络信息安全市场上人们以前总习惯于将网络信息安全的系统框架按照七层协议来设计,但其实信息系统应该按照信息处理流程来建立框架,程式是解决不了问题的。

沈昌祥:信息系统的安全保障应该从流程入手

瞻博网络无线和汇聚网络营销经理Leonid Burakovsky称,服务提供商安全的概念正在发生重大的变化。目前的安全重点主要集中在传输层。这种方法对于需要一个复杂的、多层安全矩阵的下一代移动网络是不充分的。多层安全矩阵还能够保护控制层、信令层和应用层。所有这些层的安全必须包含集成的强制执行政策和使用AAA(认证、授权、计帐)服务和政策管理的安全访问。

四层防御系统确保移动网络安全固若金汤

“上网行为管理”这一网络安全领域里的新贵,经历了5年多的市场锤炼,目前已经发展成为一个相对成熟的产业。上网行为管理是针对网络中最不稳定的因素——人以及人与网络发生的一系列内容交互行为——来进行安全防范和应对的。然而人是个性的,并且会不断变化,其与网络的交互方式和交互内容也会不断变幻,这也决定了上网行为管理产品自身的价值定位要与时俱进、因需而变。

深度解读上网行为管理产品发展的四大方向
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐