IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | OA维修站 | 文库 | 博客 | 会议 | 自测 | 专题 | 订阅 | IT选型顾问
网络安全频道

最新文章

SonicWALL VPN 采用标准 168 bit 3DES, 56 bit DES 及 56 bit ARC4 加密功能, 建立企业;上下游厂商及分支机构网路与网路之间加密虚拟网路,外勤远端拨接用户亦可经由 VPN Windows 用户加密软体经由全球各地

08日更新
标签:防火墙
SonicWALL GX650硬件防火墙

如果要清除防火墙上某个端口的Telnet参数配置,则须用clear telnet命令,其格式为:clear telnet [ip_address [netmask] [if_name]],其中各选项说明同上。它与另一个命令no telnet功能基本一样,不过它

08日更新
标签:防火墙
硬件防火墙的配置过程讲解

在开发前,首先要清楚知道自已要需要的是什么类型的防火墙。同为硬件防火墙,大致可以分为高端以千兆为代表的主火墙,中端的百兆企业防火墙,以及低端家庭 -小办公室的防火墙(SOHU-SMB)。这三个级别的防火墙的开发方式有很大的不同。高端千兆防火墙的代表产品包括Ne

08日更新
标签:防火墙
开发硬件防火墙的主要步骤

状态监测防火墙则可以支持动态规则,通过跟踪应用层会话的过程自动允许合法的连接进入,禁止其他不符合会话状态的连接请求。对于FTP来说,只需防火墙中设定一条对21端口的访问规则,就可以保证FTP传输的正常,包括PASSIVE方式的数据传输。这一功能不仅使规则更加

08日更新
标签:防火墙
正确鉴别硬件防火墙性能的差异

千兆到桌面、64位到桌面都是近来令人兴奋的技术进步,但以往的经验表明,网络带宽和计算能力的提高在很大程度上被日益增长的安全问题抵消了。个人防火墙就是很好的例子,微软在Windows XP SP2中集成个人防火墙组件说明它正在逐渐成为PC的必备软件。然而,从最早

08日更新
标签:防火墙
实测NF4硬件防火墙

如此巨额的投入,自然是希望能够营造出安全的网络环境。但如果我们选择的防火墙产品,已经不能适应网络要求,依靠它来捍卫网络的安全,恐怕只能是自欺欺人。我们企盼,有一面坚固的盾牌来保护我们可贵的网络资源,也希望安全设备厂商们能够潜心制造,早日使真正的硬件防火墙走进中

08日更新
标签:防火墙
硬件防火墙的“真面目”

DDoS(分布式拒绝服务)攻击是利用TCP/IP协议漏洞进行的一种简单而致命的网络攻击,由于TCP/IP协议的这种会话机制漏洞无法修改,因此缺少直接有效的防御手段。大量实例证明利用传统设备被动防御基本是徒劳的,而且现有防火墙设备还会因为有限的处理能力陷入瘫痪

08日更新
标签:防火墙
机房的硬件防火墙到底能不能防DDOS?

很多ADSL Modem都集成了防火墙功能,能够保护用户系统不受拒绝服务(DoS)攻击和来自局域网内的一些恶意攻击。并可设定对攻击进行监控,一旦发现问题时也能以E-mail的形式通知用户。如果你所在的局域网是通过ADSL Modem共享上网的,开启它的防火墙是

08日更新
标签:防火墙
简单配置ADSL Modem防火墙

VPN技术是指在公共的网络平台上传输用户私有的数据,实现方式是在公网如Internet上搭建隧道,从而使得在不安全的互联网上传输私有数据得到保证。这种技术的效果类似于传统的租用专线联网方式,但其费用远比采用专线方式联网要便宜。

08日更新
标签:防火墙
3Com防火墙实现VPN功能(1)

点到点隧道协议-PPTPPPTP协议在一个已存在的IP连接上封装PPP会话,只要网络层是连通的,就可以运行PPTP协议。PPTP协议将控制包与数据包分开,控制包采用TCP控制,用于严格的状态查询以及信令信息;数据包部分先封装在PPP协议中,然后封装到GRE V

08日更新
标签:防火墙
3Com防火墙实现VPN功能(2)

IPsec协议(AH或ESP)保护整个IP包或IP包中的上层协议。IPsec有两种工作方式:传输方式保护上层协议如TCP;隧道方式保护整个IP包。在传输方式下,IPsec包头加在IP包头和上层协议包头之间;而在隧道方式下,整个IP包都封装在一个新的IP包中,并

08日更新
标签:防火墙
3Com防火墙实现VPN功能(3)

防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚至是一个子网来实现

08日更新
标签:防火墙
防火墙防护与渗透技术总体介绍(1)

这是防火墙最基本的构件。它可以由厂家专门生产的路由器实现,也可以用主机来实现。屏蔽路由器作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。路由器上可以装基于IP层的报文过滤软件,实现报文过滤功能。许多路由器本身带有报文过滤配置选项,但一般比较简单。

08日更新
标签:防火墙
防火墙防护与渗透技术总体介绍(2)

目前所有IT的投资都是用来产生信息、存储信息及有效传播信息,电子邮件已经成为商业社会信息传播的主要手段之一,据预测电子邮件将在未来五年成为增长最快的互联网应用,而企业资源正在不断被病毒、垃圾邮件及各类攻击所侵犯,使得邮件系统无法成为企业真正的信息中枢, 破坏各

08日更新
标签:防火墙
国内外企业级反垃圾邮件防火墙选购指南

UTM受到了教育行业用户的青睐,然而,面对目前UTM市场鱼龙混杂的局面和售前测试的缺失,众多用户仍处于观望之中。

08日更新
标签:UTM(IDS/IPS)
UTM解困校园网络安全

UTM可以定义为:通过安全策略的统一部署,融合多种安全能力,针对对网络自身与应用系统进行破坏、利用网络进行非法活动、网络资源滥用等威胁,实现精确防控的高可靠、高性能、易管理的网关安全设备。

08日更新
标签:UTM(IDS/IPS)
解析UTM与传统网关安全设备差异

做为下一代网络安全平台的UTM系统也不例外,无论是Sensory Network 的加速芯片和SSA中间件,新汉NSA网安硬件,intel IA,IXP处理器和UTM方案,以及成功的范例,LG N-sys, Exinda的安全产品和合作伙伴Astaro,Mar

08日更新
标签:UTM(IDS/IPS)
下一代网络安全的UTM平台

随着网络技术的发展,各种入侵的行为也会曾出不穷,UTM概念也会不断延伸,UTM设备会集成越来越多的功能。从性能上来讲,UTM对数据做到应用层的安全扫描,比传统的防火墙消耗更多的处理器资源,因此性能上还不能和单纯的状态检测防火墙相比。想一想UTM设备要处理整个数

08日更新
标签:UTM(IDS/IPS)
浅谈统一威胁管理(UTM)

有些SSL VPN产品所能支持的应用转换器和代理的数量非常少。但令人高兴的是,以神州数据网络、深信服科技为代表的本土厂商已经可以很好地支持FTP、网络文件系统和微软文件服务器的应用转换。但SSL VPN并不能真正形成LAN对LAN的应用,其重心在于帮助企业进行

08日更新
标签:UTM(IDS/IPS)
主流VPN技术探索与分析

UTM的性能难以保证。当UTM的功能都打开后会耗费大量计算资源,必须依赖硬件加速才能保证性能,但是硬件也只能加速部分工作,如何利用软硬结合方式处理复杂的应用内容安全是个难题。

08日更新
标签:UTM(IDS/IPS)
安全焦点:UTM是否网关安全终结者?
最新文章