话题: 网络安全
-
全面封阻六种主要网络威胁(一)
2008-12-22网络威胁无处不在:P2P客户程序、不安全的无线网络、网络钓鱼、间谍软件、病毒、不安全的在家办公环境……,如何进行阻止?本文将一一讲解解决之道。
-
神经网络与遗传算法
2008-12-18神经网络的设计要用到遗传算法,遗传算法在神经网络中的应用主要反映在3个方面:网络的学习,网络的结构设计,网络的分析。
-
如何弥补DMZ缺陷(一)
2008-12-16作为企业网络管理员的我们一方面要保证企业内网速度通常,另一方面又要确保企业内网不受病毒和黑客的侵袭。可以通过巧妙设置弥补DMZ堡垒主机的先天缺陷,兼顾安全与速度。
-
Qno侠诺:金融海啸中寻找发展良机
2008-12-16临近2008岁末,深耕SMB市场多年的侠诺科技,特别举办了“Qno侠诺2008年媒体技术交流研讨会”,探讨“金融海啸下全球企业互联网趋势”,并在会中展出一系列侠诺产品。
-
无线上网普及 网络安全意识需要加强
2008-12-16随着无线网络的普及,无线安全越来越重要,有90%的网络入侵是因为无线路由器没有进行相应的安全设置而引发的……
-
提高中小企业网络可靠性的经验技巧(下)
2008-12-14 | 作者:彭亮若有人问你,在中小企业的网络规划中,必须遵守的几个原则是什么?那么,可靠性,必定名列其中,而且是名列前茅的。可见,可靠性在中小企业网络建设中的重要性。
-
提高中小企业网络可靠性的经验技巧(上)
2008-12-14 | 作者:彭亮若有人问你,在中小企业的网络规划中,必须遵守的几个原则是什么?那么,可靠性,必定名列其中,而且是名列前茅的。可见,可靠性在中小企业网络建设中的重要性。
-
OSI堆栈安全:第8层——社会工程与安全政策
2008-12-14 | 作者:Michael Gregg | 翻译:曾少宁OSI模式外还有一个神秘的第8层的。虽然它并不包括在OSI模式中,但是这个关于人的层面是存在的。第8层是人与技术相关联的层面,解决的是人和政策的问题。
-
OSI堆栈安全:第7层——应用
2008-12-11 | 作者:Michael Gregg | 翻译:曾少宁OSI模式的第7层是应用层。这是OSI模式的最高层。应用层直接与应用和应用进程相关。在网络安全中,应用扮演着至关重要的角色。
-
机密硬盘失窃 反思企业安全管理漏洞
2008-12-11 | 作者:龚天霞最近,频频曝光的硬盘失窃、技术外泄案件令人胆战心惊,时刻在提醒我们警防数据丢失。那我们究竟该怎样来保护这些敏感数据信息呢?