信息聚焦
-
Wi-Fi安全性(三):802.1x认证
2008-11-12802.1x提供了基于端口的访问控制机制。当用在EAP的结合部位时,它可以作为一个认证试图连接到特定LAN端口的设备的手段。
-
如何应用VLAN和NAT提供静态IP地址?
2008-11-12我们现在面临这样一种状况,即远程Internet服务不能提供一个静态的IP地址,所以公共IP会随时发生变化,服务将会中断。可以通过配置一个VLAN来解决这个问题吗?
-
VPN通透(VPN pass-through)与multi-tunneling的区别
2008-11-12问:我公司在一台Cisco 3825路由器上使用Cisco VPN客户端软件。一名培训人员想教一些员工如何利用他的位于Linksys WRT54G路由器上的VPN软件进行连接。
-
通过MAC地址限制控制有线网络连接
2008-11-11问:MAC地址限制能够控制连接到无线路由器的有线网络吗?还是只能控制无线客户端?TechTarget专家为您解答。
-
九步骤设置路由 保证网络安全
2008-11-11经过恰当的设置,边界路由器能够把几乎所有的最顽固的坏分子挡在网络之外。如果你愿意的话,这种路由器还能够让好人进入网络……
-
三种办法让交换机路由器更加安全
2008-11-11传统的网络安全技术侧重于系统入侵检测,反病毒软件或防火墙。内部安全如何?在网络安全构造中,交换机和路由器是非常重要的,在七层网络中每一层都必须是安全的。
-
Web安全呼唤“新型”安全网关
2008-11-11Web安全对于当今企业用户的重要性早已不言而喻,由于传统的安全技术对此束手无策,新型的Web安全网关被推到了当前安全话题的中央。
-
Wi-Fi安全性(二):Wi-Fi受保护访问
2008-11-11用来解决无线用户的不断增长安全性要求的专门方法是802.11i。它们的挑战的不仅仅是开发一个长期的标准,也包括开发能够马上保证无线系统安全的方法。
-
安装ISA Server 2004后如何找回网络资源和EMAIL
2008-11-11问:我应用Exchange 2000系统。以前当我拨号连接到服务器时,都可以找回我的email。但在我安装了ISA 服务器后就无法找回email了。请您帮忙解答。
-
P2P流量识别与监测技术剖析(下)
2008-11-10尽管受版权等问题的困扰,当前P2P应用仍呈现快速增长的趋势,并且变得越来越隐蔽。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。
新闻 >更多
-
思科投资10亿美元到生成式AI与HyperFabric
近日思科在提供网络基础设施以支持生成性AI模型方面做出重大举措,这表明思科对这种蓬勃发展的企业技术的坚定承诺。 […]
-
收入下降导致思科裁员4000人
由于对全球经济的担忧客户减少支出,以及产品安装速度低于预期,思科削减了数千个工作岗位。 周三,思科证实,其员工 […]
-
最新思科产品瞄准AI
对于使用AI应用程序和模型的云提供商和企业,思科提供产品组合,这个产品组合正在不断增长,近日思科还添加新的基础 […]
-
VMware改进用于边缘管理的云软件
VMware为其边缘计算平台引入编排软件,这是因为很多企业在网络边缘运行物联网、AI、4G和5G应用程序以提高 […]