IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络可信接入

显然,Aladdin作为一家IT行业的外国企业是对中国市场抱有很大信心和很多期望的,同时在不避金融危机影响的前提下,Aladdin继续在产品策略上采取了向用户市场靠近的策略,这无疑已经是对金融危机最好的应对。

不避危机,Aladdin继续产品与价格战略

Aladdin知识系统有限公司(以下简称Aladdin)就是近年来活跃在中国网络信息安全市场上的一家以色列企业,值得一说的是,它已经摸索出了一套自有的中国经,并得以在中国市场上崭露头角,同时得到了第三方专业机构Gartner和IDC的专业认可和追踪研究。

洋技术遭遇本地化 Aladdin自有一套中国经

在当前的身份识别技术领域,两种技术比较热门:一是基于USBKey的令牌认证技术,二是基于动态密码(OTP)的令牌认证技术。作为用户非常有必要甄别应用需求环境,同时也要对身份识别技术及产品本身加以“识别”。

身份识别技术本身也需要识别

2008年是网络技术飞速发展的一年,那么对于网络管理和网络实施决策者来说在2009年企业网络技术应用又会向哪个方向深入发展呢?就个人感觉企业网络虚拟化会成为2009年大家谈论的焦点,也将成为各个厂商实施解决方案的主体之一。下面就由笔者为各位IT168读者展望2009年网络虚拟化的应用与发展。

小议网络技术趋势:网络虚拟化的发展

随着深信服推出了SSL VPN4.1版本,深信服SSL VPN家族又添新丁。针对市场需求不断变化,用户内网应用系统不断增多、应用终端类型层出不穷的情况, SSL VPN4.1版本继续增强了最快的、最安全的、最好用的差异化优势,尤其是在平台的开放性方面,更是突破了原有的瓶颈,通过开放性接口跟用户原有内部应用系统实现了更加细致的结合,使SSL VPN方式的连接能实现更大范围内的应用扩展,移动办公体现出更强的实时性和高效性。

精益求精,深信服SSL VPN家族又添新丁

一提到数据中心,我们首先想到的是安全、高性能、高可用性,而如今,新型数据中心除了考虑这些关键因素外,还有其他关键因素需要考虑。

新型数据中心网络到底要考虑哪些关键因素?

简捷易用、安全实惠的ePass2000Auto LE是飞天诚信为众多互联网络用户量身定做的新一款USB Key产品,不但为用户搭建了安全平台,也更使用户能够放心于安全网络的应用。

16日更新
飞天诚信推出简捷实惠的USB Key新品

由美国次贷危机引发的全球经济危机,已经成为大家不得不面对的事实,企业想尽办法降低运营成本,成为大家过冬的必要手段。在IT领域,降低网络信息系统的部署、维护成本则成为了重要一点。

经济危机 企业如何消减网络运维成本?

由美国次贷危机引发的全球金融危机,已经成为大家不得不面对的事实,企业想尽办法降低运营成本,成为大家过冬的必要手段。

集中管理:减少分支机构的网络成本

这项全新开发的创新服务适用于全球任何类型的手机,并适用于各种不同的移动运营商的网络,不需要下载安装任何软件或额外添购相关硬件,并且也不需要上网即可使用。

10日更新
手机可拨打Skype  实体虚拟通话彻底打通

10月16日,Websense隆重推出业界最为标准化且拥有极高效率的新型Web和数据安全防护产品系列,同时发布了Websense新的品牌标识和营销策略,从而更进一步巩固了Websense作为Web、数据及邮件安全解决方案提供商的领导者地位。

Web2.0业务平台 何种安全方案能应对?

ACL网络访问控制是基本的网络命令,但如果深入应用,则可防止冲击波和振荡波等病毒,还能进行用户上网行为的管理,可谓是网管的致命武器。祥子对ACL由浅入深的应用感受,对大家极具参考价值。

实战秘籍:我和ACL的三次亲密接触(上)

ACL网络访问控制是基本的网络命令,但如果深入应用,则可防止冲击波和振荡波等病毒,还能进行用户上网行为的管理,可谓是网管的致命武器。祥子对ACL由浅入深的应用感受,对大家极具参考价值。

实战秘籍:我和ACL的三次亲密接触(下)

因为经常看到网上有看到求助ARP病毒防范办法,其实ARP欺骗原理简单,利用的是ARP协议的一个“缺陷”,免费ARP来达到欺骗主机上面的网关的ARP表项。

经典实战:Cisco环境下解决ARP欺骗问题

大约不到十年之前,包过滤防火墙足以用来防御一切来自互联网的威胁。然而如今,企业网络所面临的威胁在数量、种类和复杂性方面成倍增加,桌面防火墙和反病毒软件已经不再能够满足现实的需求。目前统一威胁管理(UTM)的硬件型解决方案在安全系统与软件方面的演变实际上就是黑客、骇客、病毒作者和安全厂商之间的“竞赛”史。每当一个新的漏洞被检测到,新的安全机制与措施就会被制定出来并且落实到位,但随后会有一些冲破这些防护或者攻击这些安全措施的新方式被开发出来。 近几年,随着“混合威胁”的发展,已经开发出结合不同类别攻击特征的恶意软件。比如:嵌入垃圾邮件引擎的木马或者带有间谍软件的病毒。UTM技术与产品的发展很大程度归功于这些混合式威胁的出现。

混合式网络威胁:成就UTM的新发展?

大连银行成立于1998年3月28日,是一家由大连市国有股份、中资法人股份及个人股份共同组成的地方性股份制商业银行。

12日更新
深信服上网行为管理应用于大连银行

对网络管理员或用户来说,发生“IP地址冲突”是不受欢迎的事情,因为在一个网络中,每个主机(严格来说是网络接口)都应该有唯一的一个IP地址,如果出现2个或两个以上主机使用相同的IP地址,这些使用相同IP地址的主机屏幕会弹出对话框报告IP地址冲突

巧用“IP地址冲突” 揪出ARP病毒

深圳的产妇信息泄露事件,让企业掀起了一场防信息泄露行动。除外部攻击、上网行为、内网管理等各个环节外,电脑网络设备的电磁泄漏也可能成为信息泄露的隐形杀手!

电磁泄漏 也是网络系统隐形杀手?

SARS-Smile And Retain Smile,中文意思是“微笑,并保持微笑”,当人们处在SARS病毒肆虐的吞噬人类生命时,又如何微笑和保持微笑呢?回想起五年前发生在我们身边的那场轰轰烈烈的SARS战役,夺走了无数人的性命。而如今,我们战胜了SARS病毒,大家欢呼雀跃时,谁也没有想到另一个杀手ARP电脑病毒正在慢慢的潜入我们的生活、工作、环境……当中。

30日更新
攻略:用防治SARS的方式根治ARP病毒

在风险评估过程中,可以采用多种操作方法,包括基于知识(Knowledge-based)的分析 方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,无 论何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之 间的差距。

网络信息风险评估的常用方法剖析
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐