网络安全
文章平均质量分 93
ManageEngine卓豪
全球500强都在使用的IT运维管理软件
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
网络安全中的异常检测算法
本文将详细探讨网络安全中异常检测所用的各类算法、面临的挑战以及网络安全相关用例。原创 2025-11-27 13:57:43 · 776 阅读 · 0 评论 -
详解防火墙的工作原理与类型
防火墙是一种网络安全工具,它根据设定的规则监控和过滤流量,以保护内部网络免受不受信任的外部访问。原创 2025-11-21 15:02:09 · 1196 阅读 · 0 评论 -
防火墙主要有哪些类型?如何保护网络安全?
防火墙是网络安全体系中不可或缺的一部分,它通过监控和控制网络流量,在可信网络和不可信网络之间建立了一道安全屏障。从简单的包过滤到下一代智能防火墙,其技术不断演进以应对日益复杂的网络威胁。然而,防火墙也并非万能,它需要与入侵检测系统、防病毒软件、安全策略管理等其他安全措施结合使用,才能构建一个深度防御的安全体系。原创 2025-11-14 14:18:08 · 1040 阅读 · 1 评论 -
什么是DHCP?
DHCP协议概述 DHCP(动态主机配置协议)是一种自动分配IP地址的网络协议,通过服务器为客户端设备动态分配IP地址,简化网络管理。原创 2025-10-30 14:00:06 · 725 阅读 · 0 评论 -
异常检测在网络安全中的应用
异常检测是识别数据集中与大多数数据在行为模式上不一致的“异常个体”或“异常事件”的过程。在网络安全领域,它通过发现异常模式、离群点和安全异常来实时揭示隐藏威胁。原创 2025-09-16 15:17:22 · 1380 阅读 · 0 评论 -
通过网络强化增强混合IT环境的安全
随着混合云基础设施、远程办公和物联网(IoT)生态系统的出现,网络边界正在不断扩大,新的漏洞不断产生,使得保护企业系统变得既复杂又至关重要。原创 2025-09-15 15:27:20 · 1045 阅读 · 0 评论 -
API安全防护:降低Web应用程序风险的方法
本文探讨了未受保护API带来的风险,并提供了缓解漏洞的可行策略。通过实施强大的身份验证、加密、速率限制和AI驱动的威胁检测,企业既能保护API安全,又能推动技术创新并增强运营稳定性。原创 2025-09-11 14:24:16 · 1126 阅读 · 0 评论 -
企业网络安全中人工智能(AI)的影响
解决围绕人工智能(AI)使用的安全问题需要多方面的措施,包括适当的安全措施、持续监控以及将人类专业知识与AI能力相结合。通过认识并减轻这些风险,组织可以在利用AI于网络安全领域带来的益处的同时,将其潜在危险降至最低。原创 2025-08-06 15:23:25 · 904 阅读 · 0 评论 -
使用IP扫描工具排查网络问题
在网络复杂性日益增加的环境中,IP扫描工具至关重要,不仅要能扫描,还必须为 IT 团队提供全面的可见性、自动化能力,确保各个层面的安全性、可靠性和效率。原创 2025-07-25 15:47:32 · 1161 阅读 · 0 评论 -
ARP欺骗详解:攻击者如何利用地址解析协议
ARP欺骗虽然在底层运作,却可能引发数据窃取、会话劫持等严重威胁。定期的ARP缓存审计和实时监控提供了所需的可见性,以便在欺骗蔓延之前将其阻止。通过结合网络设备配置(静态条目、DAI、端口安全、VLAN)、专用监控工具和加密通信,组织可以构建强大的防御体系,有效应对这种常见且危险的网络攻击。原创 2025-07-09 13:39:37 · 1429 阅读 · 0 评论 -
网络工具如何帮助消除网络安全风险
网络工具通过提供可见性、检测、预防和响应能力,可显著降低安全风险,保障数字资产的机密性、完整性和可用性。原创 2025-07-03 15:46:43 · 1116 阅读 · 0 评论 -
网络安全知识:网络安全网格架构
CSMA 由 Gartner 构思,是一种架构方法,可实现互操作性、策略管理的一致应用以及跨组织网络内运行的多个应用程序之间的服务实时协作。Gartner 将网络安全网格定义为“一个由工具和控件组成的协作生态系统,以保护现代分布式企业的安全。它建立在集成可组合的分布式安全工具的策略之上,通过集中数据和控制平面来实现工具之间更有效的协作。原创 2024-12-05 15:52:32 · 1432 阅读 · 0 评论 -
网络事件管理
从纯粹的定义来看,事件管理是通过尽快恢复全部功能来最大限度地减少事件的整体影响的过程。从网络的角度来看,事件可以是不可预见的网络中断、服务质量的不一致(如带宽波动),或者可能影响将来对用户或客户的服务的事件。原创 2024-09-24 10:25:26 · 1196 阅读 · 0 评论 -
通过防火墙分段增强网络安全
网络分段有多种技术,防火墙分段是常用的一种,防火墙分段通过增加另一层防御,超越了传统的网络分段。这包括将网络划分为多个独立的部分,每个部分由自己的防火墙保护。因此,即使一个部分受到威胁,其余部分仍是安全的。这种方法最大限度地减少了攻击面,限制了潜在威胁的横向移动,增强了整体网络安全性。原创 2024-09-13 16:00:15 · 1597 阅读 · 0 评论 -
零信任网络安全
采用并实施零信任安全方法,以确保对网络及其组件的受限和安全访问,这样做可以最大程度地减少组织遭受网络威胁的风险。SIEM 解决方案(如Log360)可通过其 UEBA 和 CASB 功能帮助组织维护零信任环境。原创 2024-07-09 14:16:47 · 1713 阅读 · 0 评论 -
可观测性在威胁检测和取证日志分析中的作用
可观测性仅作用于收集的遥测数据,包括日志、指标和跟踪。作为可观测性的关键支柱,日志记录关键事件,并通过使用网络路径分析和根本原因分析等功能帮助设计有效的威胁情报策略。通过以特定方式分析根本原因,可以创建有关可能对系统或 Web 应用程序产生负面影响的各种异常的信息集合。原创 2024-02-27 16:11:30 · 1131 阅读 · 0 评论 -
利用网络威胁情报增强网络安全态势
威胁情报是网络安全的关键组成部分,可提供对潜在恶意来源的宝贵见解,这些知识有助于组织主动识别和预防网络攻击。通过利用 STIX/TAXII 等威胁源,组织可以检测其网络中的潜在攻击,从而促进对目标攻击的快速检测和跟踪。原创 2024-01-12 15:29:09 · 1517 阅读 · 0 评论 -
网络安全工具:通过监控分析日志数据保护企业网络
网络安全工具采用策略来保护网络、防止攻击和响应安全紧急情况,具有网络设备监控、应用程序日志管理、实时事件关联、日志取证和威胁缓解等功能。在网络安全工作流程中集成动态威胁检测方法并自动执行任务(如网络扫描、日志收集和报告生成)对于最先进的网络安全解决方案至关重要。原创 2024-01-10 14:14:40 · 1112 阅读 · 0 评论 -
检测和缓解僵尸网络
僵尸网络源自“机器人网络”一词,是感染了恶意软件的网络或机器集群,允许黑客控制并发起一系列攻击。僵尸网络的强度完全取决于它所包含的受感染机器的数量。攻击者接管这些设备的操作,以使用僵尸网络命令和控制模型进行远程控制。原创 2024-01-04 15:32:58 · 1066 阅读 · 0 评论 -
IT安全:实时网络安全监控
了解庞大而复杂的网络环境并非易事,它需要持续观察、深入分析,并对任何违规行为做出快速反应。这就是为什么实时网络安全监控工具是任何组织 IT 安全战略的一个重要方面。原创 2023-12-27 15:43:45 · 2182 阅读 · 0 评论 -
网络管理员推荐的网络监控软件-OpManager
网络监控软件有助于收集有关网络设备的信息,从而帮助网络管理员可视化网络内发生的情况。它可以帮助组织规划容量、深入挖掘底层网络问题、分析性能和趋势、排除阈值违规问题并增强安全性。数据是业务的支柱,网络监控工具可以将其转化为有用的业务见解。原创 2023-12-18 11:25:59 · 307 阅读 · 0 评论 -
使用 MITRE ATT&CK® 框架缓解网络安全威胁
MITRE Adversarial Tactics, Techniques, and Common Knowledge(ATT&CK)是一个威胁建模框架,用于对攻击者用来入侵企业、云和工业控制系统(ICS)并发起网络攻击的策略和技术进行分类,MITRE ATT&CK矩阵映射了攻击生命周期各个阶段使用的技术,并提供了缓解攻击的补救建议。原创 2023-12-06 14:55:20 · 1823 阅读 · 0 评论 -
网络异常检测
安全模块是一种基于网络流的安全分析和异常检测工具,有助于检测零日网络入侵,使用最先进的连续流挖掘引擎™技术,并对入侵进行分类以实时应对网络安全威胁。安全模块提供可操作的情报,以检测广泛的外部和内部安全威胁,以及对网络安全的持续全面评估。原创 2023-11-22 15:44:53 · 459 阅读 · 0 评论 -
监控SNMP陷阱
SNMP(简单网络管理协议)是网络管理的一个重要方面,其中网络设备(包括路由器、交换机和服务器)在满足预定义条件时将SNMP陷阱作为异步通知发送到中央管理系统。简而言之,每当发生关键服务器不可用或硬件高温等事件时,就会触发陷阱。SNMP陷阱背后的基本思想是警报机制,它根据预定义的输入向管理员发出警报。原创 2023-11-20 16:14:07 · 832 阅读 · 0 评论 -
为什么 SIEM 是抵御网络威胁的最佳防御手段
SIEM 解决方案从云服务、应用程序、网络和其他实体收集日志数据。然后,该解决方案对安全事件和事件进行定位、分类和分析,以提供组织 IT 基础架构的全面视角。SIEM 解决方案还可以从全球列入黑名单的 IP 或其他威胁数据源中提取数据,并将其与组织自身网络中的日志进行比较,以查看是否发生了安全漏洞。它们还借助实时警报和报告提供对用户和实体行为的关键见解。原创 2023-11-03 14:02:53 · 275 阅读 · 0 评论
分享