技巧
-
中间人攻击&防御方式全解
2015-12-28随着云计算、物联网、BYOT等网络技术的发展,攻击者也开始寻找新的方式以使那些古老的攻击方式诸如中间人攻击可以重新被利用……
-
降成本?从选好无线控制器开始
2015-12-20通过最大限度地提高员工的工作效率,并选择最具成本效益的无线控制器,企业可以试图克服和解决现代WLAN的复杂性及其产生的费用。
-
不懂这些 你不算了解OpenDaylight项目
2015-12-16深入探索OpenDaylight(ODL)项目可帮助网络工程师更好地了解OpenDaylight项目控制器的工作原理以及其各组件如何配合工作,但为了学习开发人员如何与ODL交互,工程师首先需要了解一些新工具。
-
部署SDN:拒绝诱惑 认真思考企业需求
2015-12-03尽管SDN面临发展疲软,技术出现问题等状况,企业仍对其兴趣满满。不过对企业来说,最重要的是,拒绝诱惑,拒绝厂商炒作,认真考虑什么对你的企业来说才是最好的。
-
最新的应用交付:从负载均衡到ADP
2015-11-24负载均衡、ADC以及ADP,无论其技术术语究竟怎么定义,这些设备和软件即服务提供对管理终端用户和企业系统间流量的支持,且比以往更为重要。
-
IPv6扩展报头:是好是坏?
2015-11-08IETF最近的一项研究表明,当部署扩展报头时,发送到公网服务器的IPv6数据包丢包率在10%至50%。
-
在SDN的世界里闯荡,需要怎样的网络技能?
2015-11-05网络工程师需要学习新技能和使用自动化工具才能适应软件定义网络(SDN)的工作环境。具体而言,需要怎样的网络工程技能呢?
-
当确定网络安全措施时 企业应该考虑哪些因素
2015-11-02在开始寻找网络安全解决方案时,你会发现可供选择的安全供应商有很多。本文将介绍用于对比企业网络安全产品的条件。
-
“双十一”即来 电商如何开启安全大战?
2015-10-29随着接入设备的复杂、应用类型的增多、交易笔数以及金额的不断攀升,如何应对“双十一”带了的信息安全、财产安全乃至IT架构安全则成为了整个促销链条内的企业不得不面对的问题。
-
数据中心级交换机选型参考
2015-10-29尽管数据中心级交换机的出现最初确是为了满足大型企业及云提供商的需求的,但随着虚拟化、大数据等技术在企业中的继续推进,这种需求正在普及开来……
分析 >更多
-
802.11标准:802.11ac、802.11ax、802.11be有何不同?
无线标准文档可长达数百页,并且包含各种技术细节。但其实我们可通过几个关键点来区分这些标准。 最新的Wi-Fi标 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
云网络与云计算:有什么区别?
云计算和云网络是相关但不同的方法。云计算关注应用程序的运行方式,而云网络则涵盖如何管理和支持应用程序之间的连接 […]
-
DNS服务审查的步骤和好处
名称解析是网络部署的重要组成部分。名称解析管理是网络管理员最重要的职责之一。定期审查DNS服务器(通常通过DN […]