IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

启明星辰

拒绝服务攻击是一种对网络危害巨大的恶意攻击。今天,DoS具有代表性的攻击手段包括Ping of Death、TearDrop、UDPflood、SYNflood、LandAttack、IP Spoofing DoS等。下面看看它们又是怎么实现的……

08日更新
【安全大讲堂之UTM】防拒绝服务攻击技术(中)

无论是DoS攻击还是DDoS攻击,简单地看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。

【安全大讲堂之UTM】防拒绝服务攻击技术(上)

网络地址转换就是将一个IP地址用另一个IP地址代替。尽管最初设计网络地址转换的目的是为了增加在专用网络中可使用的IP地址数,但是它有一个隐蔽的安全特性,如内部主机隐蔽等,保证了网络的一定安全。

05日更新
【安全大讲堂之UTM】网络地址转换技术

UTM仅检查独立的信息包是不够的,因为状态信息是控制新的通信连接的最基本的因素。对于某一通信连接,通信状态和应用状态是对该连接做控制决定的关键因素。因此为了保证高层的安全,UTM必须能够访问、分析和利用以下几种信息……

04日更新
【安全大讲堂之UTM】状态检测技术解析

UTM的设计策略是具体针对UTM,制定相应的规章制度来实施网络服务访问策略。在制定这种策略之前,必须了解这种UTM的性能以及缺点、TCP/IP本身具有的易受攻击性和危险。

30日更新
【安全大讲堂之UTM】策略设计及相关问题考虑

UTM设备与普通防火墙设备之间最大的不同就在于安全策略的全面保护。普通防火墙仅能对进出防火墙的数据进行简单访问控制,无法进行细致而全面的检测,但是UTM设备可以通过调用安全防护表中的各种保护功能如IPS、防病毒等对进出UTM的数据进行全面的扫描,从而真正实现全面、完整、高效的安全保护策略。

【安全大讲堂之UTM】网络服务访问策略

多核架构下,相当于每个平台内嵌多个处理器,如何合理调度多个处理器,做到性能与功能的平衡,是需要通过软件技术创新解决的。通常情况下,对于多核处理器的调用有串行和并行两种基本调度方式。

27日更新
【安全大讲堂之UTM】关键软件技术实现

解决UTM中性能与功能的矛盾,一般有两种途径:选择合适的高性能硬件平台或对软件进行体系架构的优化。选择合适的硬件平台是比较直接、快捷的方式。安全产品的硬件承载平台一般有X86、NP、ASIC、多核SOC等几种。

24日更新
【安全大讲堂之UTM】多种硬件平台解析

4月15日,国内信息安全领导企业启明星辰在天清汉马USG一体化安全网关基础上,发布革命性UTM升级产品——UTM2网关?终端统一安全套件。使用该套件,用户只需安装一台安全网关,即可简单快捷地实现对网络边界和内网终端的全面防护。在UTM整合了边界安全之后,启明星辰创新的UTM2再次整合了终端安全,大幅降低了安全保护的成本和复杂度,确保用户在面对日新月异的威胁和应用时,拥有更加灵活的防御和控制手段。

安全需求不断提升致使UTM革命性升级

面对安全的新形势和新挑战,将网关安全产品和终端安全产品组合在一起,形成更加有效的纵深防御体系,这种安全的新思维逐渐成为趋势。通过组合,可以统一管理网络边界,同时在网关和终端同时进行安全控制,对整个网络边界执行统一的访问控制策略、统一配置、统一监控,确保网络安全无盲点,将企业IT管理的范围从网络边界的网关设备推进到终端PC,保证整体的网络安全性,保证业务的可用性和连续性。在此基础上,形成针对新安全威胁的纵深防御体系,面对集成化的黑客攻击方式,网关与终端互相保护,协同配合,纵深防御,更有效地抵御新的安全威胁。

10日更新
从网关到终端 跨界安全更简单

显像管制造和网络安全看上去似乎是相去甚远的两个行业,但随着计算机办公网络的普及和企业信息化建设,网络安全问题日益突出,制造企业同样需要网络安全技术和产品的帮助。咸阳彩虹彩色显像管厂就是在企业内网的安全运维过程中,部署了入侵检测产品并在使用中不断深入挖掘其价值,淋漓尽致地发挥了IDS不可替代的作用。

01日更新
企业网络安全管理需要入侵检测

如何保护企业网站免于遭受攻击,是令很多CIO们头疼不已的问题。一般来说,Web安全的防范措施不外乎两种:未被禁止的就是允许的,未被允许的就是禁止的。先来看第一种,“未被禁止的就是允许的”。这一思想可以解释为:凡是与记录在案的攻击行为相符合的,就认为是攻击行为,凡是不符合已知攻击行为特征的,就是正常行为,这称之为模式匹配技术。

突破单一防御思路的Web安全

国内硬件防火墙的品牌较多,但较早一批专注于信息安全的厂商却不多,尤其是“芯片”级的防火墙更少了。如果以架构划分,芯片级防火墙基于专门的硬件平台,专有的ASIC芯片使它们比其他种类的防火墙速度更快,处理能力更强,性能更高,因此漏洞相对比较少。不过价格相对较贵,做这类防火墙的国内厂商并不多,如天融信。

特稿:国产硬件防火墙横向解析与导购

测试文章

22日更新
测试文章

XSS(Cross-site scripting)攻击是最常见的Web攻击之一,和其它Web攻击类似的是,XSS也是利用Web页面编码的不严谨,和SQL注入漏洞所不同的是,XSS漏洞更加难以发现避免。就连McAfee、Symantec、VeriSign这种专业安全公司,也在2008年1月的XEED.com报告中被爆出官网存在XSS漏洞。

03日更新
URL背后的杀机 网站防范XSS攻击实录

近日,启明星辰泰合信息安全运营中心系统(TSOC)中标湖北中烟安全管理平台项目,成为湖北中烟安全管理项目的核心平台,并且将以TSOC技术为基础开发湖北中烟自身的安全管理平台,统一管理企业的安全系统,提高安全等级。

27日更新
标签: 启明星辰
TSOC为烟草用户构建安全管理平台

北京奥运会是一届无与伦比的奥运会,它的IT系统之庞杂前所未有,它首次利用互联网大规模发布信息、订阅各种赛事门票,首次将互联网作为赛事转播平台……因此,它首次将信息安全保障推向了时代的最前沿。在各方的努力下,奥运核心网络和涉奥外围网络都经受住了考验,奥运信息安全保障工作取得圆满成功。

20日更新
标签: 启明星辰
后奥运时代 信息安全剑指何方?

UTM产品的概念最早出现在2002年,当时由于混合网络威胁的出现,为了满足用户对防火墙、IDS、VPN、反病毒等产品的集中部署与管理需求,一些安全厂商提出将多种安全技术整合在同一个产品当中,这便是UTM的雏形。

21日更新
UTM如何实现高可用性?

2008年9月17日,北京残奥会顺利闭幕,这标志着举世瞩目的2008年北京奥运会正式落下帷幕,国人的百年奥运梦想终得梦圆。在这场盛会璀璨夺目的背后,一场没有硝烟的对抗也取得了巨大的成功,它就是奥运保障“重中之重”的信息安全保障工作。

07日更新
标签: 启明星辰
启明星辰:守护奥运核心安全 责无旁贷

2008注定是不平凡的一年,在网络安全界也是一样。2008年初,SQL群注事件使得SQL注入重新成为网络安全界的一个关注焦点,机械化的注入工具出现,数以十万计的网站在数天内被攻击。

08日更新
XSS攻击升温 Web安全面临更大挑战
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐