TechTarget网络 > 技巧

技巧

  • I/O虚拟化及融合I/O基础入门(一)

    2010-11-11

    和所有形式的虚拟化技术一样,I/O虚拟化支持企业通过虚拟化技术创建虚拟实例来完成对物理资源的整合。本文介绍了什么是I/O虚拟化以及为什么要虚拟化I/O。

  • 深信服流量管理 实现运营商精细化运营

    2010-11-10

    据德国互联网调研机构ipoque称,P2P已经彻底统治了当今的互联网,对组织机构而言,无论政府机关、企事业单位、高校普教等同样遇到了P2P严重占用带宽资源的情况。

  • 内网安全十大脆弱性及对策

    2010-11-10

    目前先进的网络安全设备在阻止网络恶人入侵你的企业方面做了极好的工作。但是,当网络恶人确实进入到你的安全环境中的时候,你要做什么呢?

  • 金牌网管实战篇:Cisco/H3C交换机配置与管理(下)

    2010-11-09

    交换机的配置是作为网管水平高低衡量的一个重要而又基本的标志,我们只有懂得通用配置方法,才能举一反三,融会贯通,本文将对大家都比较关心的问题进行解答。

  • 金牌网管实战篇:Cisco/H3C交换机配置与管理(中)

    2010-11-09

    我们不可能通晓所有交换机的配置和管理方法,只有懂得通用配置方法,才能举一反三,融会贯通,本文邀请了网络专家对大家都比较关心的问题进行了解答。

  • 金牌网管实战篇:Cisco/H3C交换机配置与管理(上)

    2010-11-09

    交换机的配置一直以来是非常神秘的,不仅对于一般用户,对于绝大多数网管人员来说也是如此,同时也是作为网管水平高低衡量的一个重要而又基本的标志。

  • 非法DHCP的应对之道

    2010-11-09

    一般公司内部都会有一个DHCP服务器给员工计算机提供必要的网络参数信息,合法DHCP服务器可提供正确的数据,而非法DHCP则提供错误数据,那么非法DHCP要如何应对?

  • 如何消除企业环境中移动设备的安全危机

    2010-11-08

    移动设备进入公司中的速度比蚂蚁奔向野餐的速度还快,在对企业安全来说便导致了两个问题的出现:访问控制和数据泄露。

  • 防火墙产品性能评估测试方法

    2010-11-08

    防火墙设备在网络中的主要作用不是报文转发,而是进行报文检测和访问控制,在满足安全功能的前提下,选择一款高性能、满足网络要求、符合预算的产品非常重要。

  • 新网络安全:了解可扩展的威胁管理

    2010-11-07

    一直以来网络安全威胁都在不断发展变化,相应的网络安全策略也应该不断改进。那些老的安全方法已经不足以保护网络免受攻击了,所以是该部署新的网络安全方法了。

共2772条记录

分析 >更多

  • 面向AI的新网络安全蓝图

    网络需要更新安全措施来跟上AI的发展步伐。 在Cisco Live 2025大会上,网络专业人士齐聚一堂,讨论 […]

  • 网络中AI成熟度模型概述

    AI一直被列为影响网络行业的最重要的创新之一。这种影响在整个ONUG的2025年春季AI网络峰会上显而易见。然 […]

  • AIOps如何支持下一代网络

    网络环境需要新的自动化和智能水平,这远远超过手动IT能力。运营数据的数量和速度超出网络团队提供监督和维护的能力 […]

  • 量子网络的利与弊

    量子网络可能是高速商业通信的未来。基于量子物理学原理,理论上,量子网络可以支持量子比特(quibit)超安全、 […]