技巧
-
基于异常入侵保护的配置和安装
2009-11-17没有任何一项技术是完美的。构造狡猾的攻击可能仍然会存在于预期的网络行为中。误报也是有可能的。
-
特定应用的网络入侵检测系统开始出现
2009-11-16没有任何一种入侵检测技术是100%有效的。为了实现更深入地整合入侵检测系统,用户必须考虑特定应用的保护设备。
-
如何坚守WLAN安全防线
2009-11-11一种号称能实现免费上网的新型无线网卡在各大卖场销售火爆。其实,这些设备只是将早已泛滥的BT3无线网络破解软件与大功率无线网卡结合的产品。
-
有了虚拟操作系统和虚拟应用程序 还需要虚拟机吗?
2009-11-11你有一台服务器,并且它总是不够忙。对于你想从你的硬件投资中获取更多利益这是可以理解的。长此以来,对此默认的最佳答案是——虚拟化。
-
破解登录限制 高效网络共享访问
2009-11-09在局域网工作环境中,通过网上邻居访问其他工作站中的共享资源,是常有的事情;不过,千万不要以为共享访问是件容易的事情!
-
没有数据线?用无线网状网络实现Wi-Fi回程
2009-11-09无线网状技术允许节点通过跳过其它节点来重新寻址一个被阻挡的信号路径。但是信号在每一个网关节点传输时,它都会“每经过一跳降低一定数量”的吞吐量。
-
使用网络行为分析IPS防御黑客攻击
2009-11-08二个防御网络安全攻击的方法分别是基于签名和基于异常网络行为分析。本文介绍这些入侵防御系统技术是如何阻止黑客攻击并保护我们的网络。
-
让大型网络运维像SOHO一样简单
2009-11-04随着网络规模的扩大,企业中拥有越来越多的业务系统和成千上万的终端, IT运维管理部门的压力也越来越大。这些压力源自哪些方面,如何化解?
-
浅析广域网加速的网络优化方向
2009-11-04企业级用户内部信息的快速流通依赖于高速稳定的数据网络支撑平台及应用系统的快速交互,但目前基础网络数据平台却常常被某些问题困扰,用户该如何优化?
-
Wi-Fi使用的十个重要提示
2009-11-03随着我国WAPI协议与西方达成一致认可,以WAPI和Wi-Fi为代表的公共无线热点将会成为公众上网的另一个选择。
分析 >更多
-
802.11标准:802.11ac、802.11ax、802.11be有何不同?
无线标准文档可长达数百页,并且包含各种技术细节。但其实我们可通过几个关键点来区分这些标准。 最新的Wi-Fi标 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
云网络与云计算:有什么区别?
云计算和云网络是相关但不同的方法。云计算关注应用程序的运行方式,而云网络则涵盖如何管理和支持应用程序之间的连接 […]
-
DNS服务审查的步骤和好处
名称解析是网络部署的重要组成部分。名称解析管理是网络管理员最重要的职责之一。定期审查DNS服务器(通常通过DN […]