• 《Linux防火墙(第4版)》——第1章 数据包过滤防火墙...

    我们应该牢记,混合使用防火墙、DHCP和NAT引入复杂性,导致站点为了满足用户使用某些网络服务的要求,不得不对系统的安全性做出一定程度的让步,理解这一点至关重要。小型企业通常不得不部署多个局域和更复杂的...
    文章 2017-05-02 1911浏览量
  • 《分布式系统:概念与设计》一第3节 练习

    3.16 描述如何配置防火墙,以保护你的工作单位的局域。应该拦截哪些进出的请求?3.17 一个连接到以太网的新安装的个人计算机是如何发现本地服务器的IP地址的?它是如何将IP地址翻译成以太网地址的?3.18 防火墙...
    文章 2017-08-01 969浏览量
  • 机房存在哪些安全隐患?需要排查哪些地方?

    不过可能也说不上懒,由于资金成本的问题也可能导致会出现。我们先说说这种做法的不好地方在哪儿吧。电路1和电路2在送入机房配电柜前进行了一次ATS双电源切换,等于说有了主备两条电路顺序,机制是一直用主电源供电...
    文章 2017-11-17 1969浏览量
  • 你所不了解的Wireshark,当程序员肚里的“蛔虫”

    防火墙流量监控的手段有两种,一种是监控防火墙内口(如图1.5中的编号1所示)的流量,另外一种是监控防火墙外口(如图1.5中的编号2所示)的流量。当然,这两种方法有所不同。图1.5 监控防火墙内口,可以观看到内网...
    文章 2018-12-17 2067浏览量
  • 10个方法处理基于SIP的voip语音环境问题

    对比哪些路径节点出现问题。当然&xff0c;这些问题带来的结果大家可能都非常清楚。首先&xff0c;计费的准确性出现问题&xff0c;用户的计费不能完整准确地监控。另外&xff0c;如果媒体服务器对呼叫有限制的话&xff0c;因为...
    文章 2022-08-07 1浏览量
  • 仿生免疫系统将左右网络安全的未来?

    与之相似的是数字防火墙,非常强硬、适应性好,同时还不断加强自身实力。但是,没有不会倒塌的墙。在网络安全中,失去墙可能意味着失去正常战斗。细菌战却描绘了一幅完全不同的画面。一旦邪恶势力突破防线,我们的...
    文章 2017-07-04 1390浏览量
  • 中国银联研究院 周雍恺:面向金融的软件定义网络安全...

    当然某些安全源如果是一些比较简单的功能的,防火墙或者负载均衡也是可以通过SDN的方法实现的。攻控制,在SDN化的网络安全中,我们其实可以定义一个更高层次的抽象,基于一些安全组,可以做更细的网络规则的定义...
    文章 2017-09-02 1715浏览量
  • 选型宝访谈:面对APT,如何以DLP构建金融数据泄漏的...

    为了抵御各类安全威胁,金融企业配备了防火墙、IPS(防护)、IDS(检测)等安全设备,这些传统的安全设备有一个共同的特点:它们无法感知内容。比如,它们能够检测到,某个URL中包含了一个SQL注入*,但它们无法知道...
    文章 2019-08-15 1358浏览量
  • 基于Linux的VOIP开放协议和专有协议

    它们之间的主要区别在于,SIP把客户机的IP地址保存在VoIP软件包,所以如果在防火墙后面,遇到困难。微软NetMeeting和GnomeMeeting使用H.323,微软的Messenger、苹果公司的iChat和SIPphone则使用SIP。服务器­软件...
    文章 2017-07-04 1337浏览量
  • 国内云服务器哪家好?

    IaaS通过安装在数据中心的大量设备,提供虚拟计算机磁盘映像库,原始区块储存,文件存储器或对象存储器,防火墙,负载平衡器,IP地址,VLAN及所需软件包。用户可通过网络获取这些资源。IaaS包含公用云、私有云和混合...
    文章 2020-09-23 711浏览量
  • IPC,一直被人们忽视的“东西”。

    不过在复制的过程中可能会出现在一些问题,我在向XP中上复制时就出现问题了,而且一直找不到问题出在哪,不过复制失败的原因具体有以下一些,我从网上找的,现在COPY过来。复制文件的时候提示出错,原因可能有以下几...
    文章 2013-05-22 1332浏览量
  • Windows下蓝屏含义

    如果刚安装完某个硬件的新驱动,或安装了某个软件,而它又在系统服务中添加了相应项目(比如:杀毒软件、CPU降温软件、防火墙软件等),在重启或使用中出现了蓝屏故障,请到安全模式来卸载或禁用它们. 4.检查病毒 比如冲击...
    文章 2017-11-02 1330浏览量
  • 个人电脑详细的安全设置方法

    本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。记住:并不存在所谓 ICMP端口。如果你对解读ICMP数据感兴趣,请参看本文的其它部分。0 通常用于分析*作系统。这一方*能够工作是因为在一些系统中“0”是无效端口...
    文章 2017-11-28 3265浏览量
  • 超详细XP蓝屏代码大全

    如果刚安装完某个硬件的新驱动,或安装了某个软件,而它又在系统服务中添加了相应项目(比如:杀毒软件、CPU降温软件、防火墙软件等),在重启或使用中出现了蓝屏故障,请到安全模式来卸载或禁用它们. 4.检查病毒 比如冲击...
    文章 2017-11-06 1431浏览量
  • 个人信息泄露致电信诈骗猖獗 专家:治理亟须完善立法

    对于掌握信息的相关行业,要建立起信息保护与信息安全的防火墙,个人信息录入到相应系统之后,只有专门负责人才能接触,而不是个人可以轻而易举地接触到这些信息。这样,一旦出现个人信息的泄露,就可以直接追究这些...
    文章 2017-07-03 1275浏览量
  • P2P技术如何拯救一家直播网站

    对于连接,穿越是一个非常头疼的问题,而我们在最初的版本也是基于NAT的方式来做的,但同时引来一个问题——穿越里只有60%,也就是说有可能在某个防火墙或者NAT后面的节点拥有很好的上传资源,却没有得到利用。...
    文章 2018-03-01 1681浏览量
  • 100个为什么让你了解分布式光伏发电

    电网停电后,分布式光伏发电系统一般都会退出运行,不能正常发电,但在某些极端情况下可能会出现孤岛现象,即电网停电后分布式发电系统仍然带着部分负荷继续运行,影响检修人员人身安全,并存在陨坏家用电器及电网...
    文章 2017-07-03 2448浏览量
  • 无需深厚技术背景,也可以做好系统和应用维护管理

    通过逐一询问运维组的检查情况,细致了解了包括防火墙、入侵监测、操作系统、数据库的设置、Web服务器以及自身的运行情况后,系统问题仍然无法定位。就在你准备放弃的时候,打算采取应急方案的时候,正常的界面又...
    文章 2017-11-11 1171浏览量
  • 信息安全中心陈晓桦:安全服务资质认证

    那么,实际上在我们国家从行政部门来说,技术是外包,或者是购买其他的服务,出台的政策是防火墙如何?你的自己结构管理水平如何?你的安全是否符合国家标准?有很多方面的考虑。对于国际上的服务,还有其他的对比。...
    文章 2017-09-04 2572浏览量
  • 妈妈帮上云之路:云上平台架构与运维实践

    另外,云盾中也有一款产品非常适合互联网电商业务,就是WAF——Web应用防火墙,它在防止CC攻击以及短信接口盗发以及防止网络爬虫方面的表现都非常出众,所以也是对于互联网电商用户非常推荐的产品。当然阿里云还有...
    文章 2017-02-27 5068浏览量
  • 《网络安全测试实验室搭建指南》—第1章1.2节硬件要求

    建立一个防火墙之后你就发现它是多么有用。作为一个安全专家,你理应对这些设备有着自己独到的见解。在某些实验中,防火墙将成为至关重要的一环。在日常工作中,你也应该用防火墙来隔绝你的实验室网络和工作网络,...
    文章 2017-05-02 1642浏览量
  • 各媒体就2016中国互联网安全大会群访360公司总裁...

    所以在媒体报道时经常会出现“破解”这个字&xff0c;破解什么呢&xff1f;就是把密码给破了&xff0c;他不想让别人看到的情报我能看到。所以&xff0c;这就带来一个难度&xff0c;情报之间的协同难度。​第二个就是执行&xff0c;...
    文章 2021-11-16 60浏览量
  • 网络安全之:十一国庆踏实过

    所以大多用户会隔三四天升级一次,也正是因为这个原因,在长假期中,病毒特征库升级计划可能只能轮循一次,因为我们不能预计网络是否会出现问题(升级失败),所以建议各位调整升级计划,最好保证每天进行更新,而...
    文章 2017-11-16 818浏览量
  • 机器学习如何威胁企业安全

    尽管DNS隧道不像以前那么普遍,攻击者相信,绝大多数人不会监视他们的DNS,也就令黑客有了绕过代理服务器和防火墙染指内部数据的可能。Tor匿名网络连接也让防御团队越来越头疼,因为防护该环境的代价太高了。只要没...
    文章 2017-07-03 1011浏览量
  • 机器学习如何威胁企业安全

    尽管DNS隧道不像以前那么普遍,攻击者相信,绝大多数人不会监视他们的DNS,也就令黑客有了绕过代理服务器和防火墙染指内部数据的可能。Tor匿名网络连接也让防御团队越来越头疼,因为防护该环境的代价太高了。只要没...
    文章 2017-07-04 1243浏览量
  • penetration test:渗透测试

    它的重点是知道网络边界被入侵之后会出现的结果,或了解授权用户在单位网络内部能够穿透哪些具体的信息资源。虽然这两种测试的结果可能差别很大,但它们所使用的技术都比较类似。 盲式测试策略 盲式测试策略的...
    文章 2011-03-14 1325浏览量
  • 《游戏设计师修炼之道:数据驱动的游戏设计》一2.5 ...

    如果Harold参与了变更管理过程,他就知道公司正在部署防火墙,那么他就能够提前测试扫描效果,并将防火墙部署前后的扫描结果进行对比,找出差别。2.5.2 案例研究2:技术集成的挑战 Abacus公司是一家跨国的电子...
    文章 2017-08-01 1324浏览量
  • 怎样才算一个安全的物联网云平台?

    它将能够为设备引导和认证、访问控制、防火墙和数据传输提供安全,并在设备部署后进行更新和漏洞修复。不同设备拥有不同的安全要求。比如,解锁车门要求强劲的用户认证。对从门诊病人心脏监视器,向内科医生的iPod...
    文章 2017-09-04 1397浏览量
  • CIO考核关键:从用户服务保障 提升生态竞争力

    我可能要到我的防火墙内部去,看看在我的后台,我的多个应用之间ABCD各个应用之间做跨境校对的时候,到底哪一个应用出了问题,再进一步我们知道是应用中哪些交易出了问题。实际上在我们现在这个社会中我们知道我们...
    文章 2017-07-04 1445浏览量
  • 艾拉物联CEO:物联网时代的到来让安全问题显得尤为...

    它将能够为设备引导和认证、访问控制、防火墙和数据传输提供安全,并在设备部署后进行更新和漏洞修复。不同设备拥有不同的安全要求。比如,解锁车门要求强劲的用户认证。对从门诊病人心脏监视器,向内科医生的iPod...
    文章 2017-09-04 1214浏览量
1 2 3 4 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化