您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ips保护网络安全ips保护网络安全

  2. ips保护网络安全ips保护网络安全ips保护网络安全ips保护网络安全
  3. 所属分类:网络基础

    • 发布日期:2009-05-27
    • 文件大小:491520
    • 提供者:kinfio
  1. xlight ftp服务器

  2. 全中文的FTP服务器 - 全中文的用户界面,帮助文档和服务器响应。 多个虚拟服务器 - 服务器能够同时在一台机器上的多个端口同时运行多个虚拟服务器。 系统服务 - 服务器能够作为Windows系统服务运行,开机后自动运行FTP服务器。 内置的用户虚拟目录隔离 - 每个用户有独立的虚拟目录,用户看不到其他用户的虚拟目录。不再象传统FTP服务器,为了防止用户看到其他人的虚拟目录,而担心如何锁定用户在自己的主目录。 分级的虚拟目录系统 - 提供公共,以及组虚拟目录,便于管理和设置不同用户之间的文件共
  3. 所属分类:FTP

    • 发布日期:2012-11-06
    • 文件大小:1048576
    • 提供者:ahhfxw
  1. IBM Security 网络入侵防护系统介绍

  2. 借助 IBM Virtual Patch 技术、高级 IPS、数据安全与 Web 应用程序保护的安全聚合功能来阻止网络威胁。
  3. 所属分类:网络攻防

    • 发布日期:2013-07-15
    • 文件大小:293888
    • 提供者:mr__z
  1. CCNP security secure pdf

  2. Secure 第一天 网络基础设施保护和局域网安全 .pdf Secure 第二天 路由器三个层面的安全控制.pdf Secure 第三天 IOS防火墙.pdf Secure 第四天 Zone-Based Policy Firewall .pdf Secure 第五天 IOS IPS和PKI 最终版.pdf
  3. 所属分类:网络基础

    • 发布日期:2014-10-07
    • 文件大小:9437184
    • 提供者:machen_smiling
  1. 网御IPS产品白皮书

  2. 【联想精品】网御IPS产品白皮书 上传者: 天涯孤剑 上传时间: 2010-04-12 11:42 下载豆: 免费 技术分类: 系统运维>安全技术 联想网御IPS白皮书 资源评价: (36位用户参与评价) 收藏评价(36)举报(0)添加专题 主站下载 (190 K) 已被下载 196 次 简介: 什么是入侵防护系统 入侵防护系统(Intrusion Prevention System,以下简称“IPS”)是继“防火墙”、“信息加密”、入侵检测等传统安全保护方法之后的新一代安全保障系统。I
  3. 所属分类:网络基础

    • 发布日期:2017-06-12
    • 文件大小:194560
    • 提供者:jiangsucsdn002
  1. 信息安全技术 网络安全等级保护测试评估技术指南.doc

  2. 信息安全技术 网络安全等级保护测试评估技术指南.,略和规程在技术上覆盖以下方面: a) 被测方为网络安全等级测评的评估者提供适当的文档,为了解系统的安全态势提供基础,确保检查的全面性; b) 检查对象包括安全策略、体系结构和要求、标准作业程序、系统安全计划和授权许可、系统互连的技术规范、事件响应计划,确保技术的准确性和完整性; c) 检查安全策略、体系结构和要求、标准作业程序、系统安全计划和授权许可、系统互连的技术规范、事件响应计划等文档的完整性,通过检查执行记录和相应表单,确认被测方安全措施
  3. 所属分类:系统安全

    • 发布日期:2019-06-03
    • 文件大小:1036288
    • 提供者:tgh621
  1. Radware DefensePro安全解决方案

  2. Radware在业内首先提供了高达6千兆位的速度防范入侵和拒绝服务攻击的安全交换机。该交换机可以实时地隔离、拦截和阻止各种应用攻击,从而为所有网络化应用、用户和资源提供了直接保护。DefensePro是市场上唯一同时具备IPS,ANTI-DDOS,基于网络行为模式BDOS的安全产品,并具备带宽管理功能,有效地在出口限制P2P应用带宽及垃圾流量。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:1048576
    • 提供者:weixin_38706951
  1. Juniper 网络公司 SSG 5 和 SSG 20

  2. Juniper 网络公司 5 系列安全业务网关(SSG 5)和 20 系列安全业务网关(SSG 20)是专用的安全设备,为小型分支办事处和小型企业的网络部署提供了集高性能、高安全性、路由和广泛的局域网/ 广域网连接方式于一体的完美组合。通过状态防火墙、IPSec VPN、IPS、防病毒(包括防间谍软件、防广告软件、防网页仿冒)、防垃圾邮件以及 Web 过滤等一套完整的统一威胁管理(UTM)安全特性,可以对进出于分支办事处的流量流进行保护,以避免蠕虫、间谍软件、特洛伊木马和恶意软件的侵袭。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:583680
    • 提供者:weixin_38580759
  1. Radware IPS白皮书

  2. Radware IPS是快速的安全交换平台,它为保护网络化应用免遭攻击威胁提供了高速的入侵防范能力和拒绝服务攻击防范能力。网络管理人员在同攻击作斗争时面临的主要难题之一是,他们无法扫描和检查应用层的流量。Radware IPS不仅为管理员提供了对网络流量的全面监视能力,而且还使得他们可以实时识别蠕虫、病毒和异常的流量模式,从而实现对所有活动威胁的完全监视。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:402432
    • 提供者:weixin_38500117
  1. Astaro防火墙基于教育行业的解决方案

  2. 防火墙主要是针对非法访问攻击进行限制防御,而IPS(入侵监测系统)则针对合法访问形成的攻击进行检测,并通过防火墙进行限制,所以对于一个 安全的网络IPS也是必不可少的。还有一点,防火墙只能对进出防火墙的攻击进行检测并防御,而网络内部用户互相之间的攻击根本不经过防火墙,防火墙没有办 法去防止。而IPS是旁路监听设备,它放置在需要保护的网络之中,当网络内部有攻击出现时它将信息交给防火墙,防火墙对这些攻击进行控制或隔离。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:22528
    • 提供者:weixin_38720256
  1. UTM应对大型园区网络管理的复杂需求

  2. UTM平台不仅集成了spamBlocker、网关防病毒/入侵保护系统(Gateway AV/IPS)、WebBlocker URL过滤、漏洞评估等功能,同时能够提供拖拉式VPN统一管理和对BT控制和流量控制等多种安全服务的支持。尤其重要的是,该软件园发展迅速,对企业设备的升级能力就相应提出了十分强烈的要求。而这种 UTM 产品可以随着客户对性能需求的增长而升级,无需更换硬件设备,只需简单的授权密钥,即可升级到系列内任何型号,同时仅需升级几个软件许可协议,即可简便地随需实现新的服务。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:22528
    • 提供者:weixin_38748555
  1. IPS的种类

  2. HIPS通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序。基于主机的入侵防护能够保护服务器的安全弱点不被不法分子所利用。NIPS通过检测流经的网络流量,提供对网络系统的安全保护。由于它采用在线连接方式,所以一旦辨识出入侵行为,NIPS就可以去除整个网络会话,而不仅仅是复位会话。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:29696
    • 提供者:weixin_38506182
  1. IPS如何实现深度检测和入侵抵御

  2. 随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:49152
    • 提供者:weixin_38693720
  1. IPFS白皮书中文版

  2. 星际文件系统是一种点对点的分布式文件系统, 旨在连接所有有相同的文 件系统的计算机设备。在某些方面, IPFS 类似于 web, 但 web 是中心化的,而 IPFS 是一个单一的 Bittorrent 群集, 用 git 仓库分布式存储。换句话说, IPFS 提供了高吞吐量的内容寻址块存储模型, 具有内容寻址的超链接。这形成了一 个广义的 Merkle DAG 数据结构,可以用这个数据结构构建版本文件系统,区块 链,甚至是永久性网站。。 IPFS 结合了分布式哈希表, 带有激励机制的块交换和
  3. 所属分类:Dapp

    • 发布日期:2019-09-04
    • 文件大小:641024
    • 提供者:rongswjtu
  1. 如何避免企业网络安全设备部署失败的解决方案

  2. 为了保护企业不受多元化和低端低速可适应性的持久威胁,IT企业正在部署各种各样的新型网络安全设备:下一代防火墙、IDS与IPS设备、安全信息事件管理(SIEM)系统和高级威胁检测系统
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:93184
    • 提供者:weixin_38713039
  1. 如何整合入侵检测系统和入侵防御系统

  2. 网络安全,入侵检测系统,入侵防御系统,现在网络管理员希望入侵检测系统(IDS)和入侵防御系统(IPS)还可以检测网页应用攻击,包括感知异常情况,本文将帮你了解IDS和IPS,以及如何整合它们,实现完美保护。,如何整合入侵检测系统和入侵防御系统
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:48128
    • 提供者:weixin_38606404
  1. 零信任(Zero Trust)简介

  2. 未来已来,只是尚未流行。 未来的安全趋势是零信任网络。 传统的基于边界的网络安全方法是先连接,后信任,在网络边界验证用户身份,确定用户是否值得信任。如果用户被认定为是可信任的,就能进入网络,而一旦通过边界进入到网络内部,访问基本就通行无阻了。反之,用户会被拦截在外。这种保护方式有很多种称谓:城堡护城河式保护,类似于中世纪的城堡一样,防外不防内,或者蜗牛式保护,外壳坚硬而内部柔弱。 传统网络安全架构默认内网是安全的,认为网络安全就是边界安全,因此通过在边界部署大量的安全产品如通过防火墙、WAF、I
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:138240
    • 提供者:weixin_38738983
  1. 利用Linux防火墙隔离本地欺骗地址的方法详解

  2. 前言 即便是被入侵检测和隔离系统所保护的远程网络,黑客们也在寻找各种精巧的方法入侵。IDS/IPS 不能停止或者减少那些想要接管你的网络控制权的黑客攻击。不恰当的配置允许攻击者绕过所有部署的安全措施。 在这篇文章中,我将会解释安全工程师或者系统管理员该怎样避免这些攻击。 几乎所有的 Linux 发行版都带着一个内建的防火墙来保护运行在 Linux 主机上的进程和应用程序。大多数防火墙都按照 IDS/IPS 解决方案设计,这样的设计的主要目的是检测和避免恶意包获取网络的进入权。 Linux 防火墙
  3. 所属分类:其它

    • 发布日期:2021-01-10
    • 文件大小:81920
    • 提供者:weixin_38730767