背景简述:DDoS攻击分为很多类型,有消耗网络带宽的流量攻击,有消耗服务器资源的应用层攻击等。影响巨大,且让无论大公司还是小公司都肃然“起敬”的当属:流量攻击。在流量越来越廉价的今天,攻击流量小则几百兆,大则几个G,甚至更多。DDoS攻击的重灾区一般在竞争比较激烈的..
分类:
其他好文 时间:
2014-08-12 17:41:35
阅读次数:
413
最近一段时间发现AD这东西老火了,尤其是涉及到安全这一方面的,所以AD域用户认证成了现在网络安全方面的产品必备!这里就简单的分享一下,Java通过jcifs集成AD域用户实现认证,以实现网络安全!我们通过一个demo来看看jcifs实现SSO,SSO英文全称Single Sign On,单点登录。S...
分类:
编程语言 时间:
2014-08-12 03:06:53
阅读次数:
282
最近一段时间发现AD这东西老火了,尤其是涉及到安全这一方面的,所以AD域用户认证成了现在网络安全方面的产品必备!这里就简单的分享一下,Java通过jcifs集成AD域用户实现认证,以实现网络安全!
我们通过一个demo来看看jcifs实现SSO,SSO英文全称Single Sign On,单点登录。SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。它包括可以将这次主要...
分类:
编程语言 时间:
2014-08-11 15:06:42
阅读次数:
273
信息网络已成为人类生存、活动、发展的新型社会空间,信息网络安全是国家安全和全球安全的重要基石,这一基石不稳固、不安全,必会导致国家的不安全与世界的不安宁。国家主权、国家利益、国家安全、国家稳定、国际关系,正在影响和主导各国网络空间的发展、管理,以及国际网络空间中的力量对比与角力。去年发生的斯诺登.....
分类:
其他好文 时间:
2014-08-11 14:48:22
阅读次数:
318
首先从大的分类来讲:1.设备物理监控系统监视硬件设备的物理健康特征,如温度、电压、风扇工作状态、电源状态等;2.网络安全设备各大品牌的路由器、交换机、防火墙、IPS、IDS等;3.存储设备磁盘阵列、光纤交换机;4.操作系统AIX、BSD、HPUX、Linux、Solaris、Windows、虚拟化;..
分类:
其他好文 时间:
2014-08-08 18:28:47
阅读次数:
277
近期非常多人问我怎么破解WiFipassword…看来大家都对免费的东西比較有兴趣。要么也可能是我太招摇了…囧…好吧,我就写篇小小的教程,看完后,你应该可以破解大部分无线路由器password了,写这个教程也是为了加强大家对无线网络安全性的重视,后面也有简单的防破解的办法。好了,正式開始。首先,你须...
分类:
其他好文 时间:
2014-08-07 18:02:13
阅读次数:
349
6. 安全性在Mysql安装配置时要考虑安全性的影响,以下几点:? 常规因素影响安全性? 程序自身安全性? 数据库内部的安全性,即,访问控制? 网络安全性和系统安全性? 数据文件的备份,日志文件和配置文件的安全性6. 安全性... 16.1 常规安全性问题... 26.1.1安全性最佳实践... 2...
分类:
数据库 时间:
2014-08-06 22:34:42
阅读次数:
474
为什么要做监控?根据企业的发展,信息化水平的提高,各个企事业单位的IT设备,尤其是服务器、网络安全设备就越来越多。从几台设备到几十台上百台等等,机房也越来越大,从一个房间到一层楼的机房。业务上也越来越依赖IT的支撑,各种计费系统、生产系统、控制系统,任何的停顿..
分类:
其他好文 时间:
2014-08-05 23:08:20
阅读次数:
369
概述 据Forrester统计,2013年有超过半数的企业的Web应用被泄露,其中不少因此遭到严重的财务损失。近年来,企业安全事件屡见报端:2011年,多家公司和政府网站被黑客攻击;2012年的DDoS攻击令众多美国银行网站瘫痪;更不用提那些造成数百万用户信用卡信息泄露的网络安全事故了。传统的网络....
分类:
其他好文 时间:
2014-08-04 20:41:57
阅读次数:
264
随着安全技术的发展,无论是黑客的攻击能力,还是安全人员的防御技术都上升到了一个新的层次,而且安全威胁越来越大,越来越隐蔽,本篇就边界安全另一利器----防火墙进行讲述。见到过不少厂家的防火墙设备,有些造型非常漂亮,和艺术品差不多^_^,美观的外形里面,却包含了强大..
分类:
其他好文 时间:
2014-08-04 14:39:08
阅读次数:
322