信息聚焦
-
九步骤设置路由 保证网络安全
2008-11-11经过恰当的设置,边界路由器能够把几乎所有的最顽固的坏分子挡在网络之外。如果你愿意的话,这种路由器还能够让好人进入网络……
-
三种办法让交换机路由器更加安全
2008-11-11传统的网络安全技术侧重于系统入侵检测,反病毒软件或防火墙。内部安全如何?在网络安全构造中,交换机和路由器是非常重要的,在七层网络中每一层都必须是安全的。
-
Web安全呼唤“新型”安全网关
2008-11-11Web安全对于当今企业用户的重要性早已不言而喻,由于传统的安全技术对此束手无策,新型的Web安全网关被推到了当前安全话题的中央。
-
Wi-Fi安全性(二):Wi-Fi受保护访问
2008-11-11用来解决无线用户的不断增长安全性要求的专门方法是802.11i。它们的挑战的不仅仅是开发一个长期的标准,也包括开发能够马上保证无线系统安全的方法。
-
安装ISA Server 2004后如何找回网络资源和EMAIL
2008-11-11问:我应用Exchange 2000系统。以前当我拨号连接到服务器时,都可以找回我的email。但在我安装了ISA 服务器后就无法找回email了。请您帮忙解答。
-
通过MAC地址限制控制有线网络连接
2008-11-11问:MAC地址限制能够控制连接到无线路由器的有线网络吗?还是只能控制无线客户端?TechTarget专家为您解答。
-
P2P流量识别与监测技术剖析(下)
2008-11-10尽管受版权等问题的困扰,当前P2P应用仍呈现快速增长的趋势,并且变得越来越隐蔽。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。
-
P2P流量识别与监测技术剖析(上)
2008-11-10尽管受版权等问题的困扰,当前P2P应用仍呈现快速增长的趋势,并且变得越来越隐蔽。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。
-
Meru Networks推出虚拟Wi-Fi网络技术
2008-11-10Meru Networks公司近日为其无线网络推出了“虚拟端口”技术。Meru表示,这项技术将使Wi-Fi能够像以太网端口那样可靠,并最终替代以太网。
-
获取MAC地址后如何快速解析IP地址
2008-11-10通过IP地址查找MAC地址的方法相信很多读者都已经掌握,我们只需要在PING对方目的地址后执行arp-a查看即可。
新闻 >更多
-
5G和AI:企业需要知道什么
5G无线电信和AI的融合正在创造一个新时代,这是超快、低延迟网络与机器学习和决策系统协同工作的时代,这使智能更 […]
-
思科数据中心高级副总裁谈AI、云发展和竞争
在快速发展的人工智能竞争中,网络巨头思科正“押注在”持续的需求:客户正在寻找方法以利用AI潜能提高生产力以及获 […]
-
Broadcom的Jericho4提升数据中心AI网络
Broadcom近日推出其新一代Jericho网络芯片,并且已经开始出货,该公司声称,该芯片可为数据中心人工智 […]
-
HPE Aruba强化网络安全和OpsRamp可视性
在4月29日,HPE发布Aruba网络平台更新,以提高安全性,自动化策略管理,并通过OpsRamp扩展与第三方 […]