技巧
-
特定应用的网络入侵检测系统开始出现
2009-11-16没有任何一种入侵检测技术是100%有效的。为了实现更深入地整合入侵检测系统,用户必须考虑特定应用的保护设备。
-
如何坚守WLAN安全防线
2009-11-11一种号称能实现免费上网的新型无线网卡在各大卖场销售火爆。其实,这些设备只是将早已泛滥的BT3无线网络破解软件与大功率无线网卡结合的产品。
-
有了虚拟操作系统和虚拟应用程序 还需要虚拟机吗?
2009-11-11你有一台服务器,并且它总是不够忙。对于你想从你的硬件投资中获取更多利益这是可以理解的。长此以来,对此默认的最佳答案是——虚拟化。
-
破解登录限制 高效网络共享访问
2009-11-09在局域网工作环境中,通过网上邻居访问其他工作站中的共享资源,是常有的事情;不过,千万不要以为共享访问是件容易的事情!
-
没有数据线?用无线网状网络实现Wi-Fi回程
2009-11-09无线网状技术允许节点通过跳过其它节点来重新寻址一个被阻挡的信号路径。但是信号在每一个网关节点传输时,它都会“每经过一跳降低一定数量”的吞吐量。
-
使用网络行为分析IPS防御黑客攻击
2009-11-08二个防御网络安全攻击的方法分别是基于签名和基于异常网络行为分析。本文介绍这些入侵防御系统技术是如何阻止黑客攻击并保护我们的网络。
-
浅析广域网加速的网络优化方向
2009-11-04企业级用户内部信息的快速流通依赖于高速稳定的数据网络支撑平台及应用系统的快速交互,但目前基础网络数据平台却常常被某些问题困扰,用户该如何优化?
-
让大型网络运维像SOHO一样简单
2009-11-04随着网络规模的扩大,企业中拥有越来越多的业务系统和成千上万的终端, IT运维管理部门的压力也越来越大。这些压力源自哪些方面,如何化解?
-
Wi-Fi使用的十个重要提示
2009-11-03随着我国WAPI协议与西方达成一致认可,以WAPI和Wi-Fi为代表的公共无线热点将会成为公众上网的另一个选择。
-
企业办公自动化离不开网络运维与管理
2009-11-01作为网络龙骨的布线系统是整个办公自动化系统运行的物理平台,它的质量直接关系到未来网络的性能,进而影响到整个OA系统的正常运行。
分析 >更多
-
网络变更管理的5项原则
网络变更管理旨在降低变更失败的可能性和风险。这个过程需要几个步骤来确保成功变更,但每个步骤是如何运作的呢? 飞 […]
-
针对网络专业人员的AI技能
对于每个网络专业人士来说,无论是刚新手还是拥有数十年经验的资深专家,都必须完全掌握基本的网络技能。即使网络管理 […]
-
托管与非托管交换机:有什么区别?
网络交换机是网络基础设施的重要组成部分,因为它们连接局域网中的设备,并在这些设备之间转发流量。交换机通常以托管 […]
-
MAC地址与IP地址:有什么区别?
互联网上的每台计算机或设备都有两种类型的地址:物理地址和互联网地址。 物理地址(或者说媒体访问控制MAC地址) […]