科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道› 策略 相关文章
2014-08-07 10:50:43
企业级BYOD实践与挑战:如何改善BYOD策略
企业级BYOD实践与挑战:如何改善BYOD策略

从最初的小规模、具有很多的限制,到后来企业内部大规模地实行BYOD,在企业内部实现真正的移动性,BYOD从最初的禁闭走向了真正的移动性。本文中就有四家实行BYOD策略的企业共同讨论他们是怎样与时俱进地改善其企业BYOD策略的。......详细

企业 BYOD 策略

2014-02-18 14:21:10
运维管理:增强网络弹性的五个策略
运维管理:增强网络弹性的五个策略

网络弹性(cyber resilience)也称为运维弹性(operational resilience)是指网络在遇到灾难事件时快速恢复和继续运行的能力。......详细

网络 弹性 运维管理 策略

2013-08-14 17:22:11
BYOD策略制定草率不得 前期调研是关键
BYOD策略制定草率不得 前期调研是关键

BYOD允许员工使用自己熟悉和习惯的设备,同时也降低了企业相关的成本,如部署和维护设备,同时也减少了所需技术支持人员的数量。......详细

BYOD 策略

2008-06-02 17:12:40
鲍尔默称雅虎不是微软追求策略

鲍尔默(Steve Ballmer)准备改写所谓的Microhoo(微软并购雅虎,简称微虎)拖棚大戏的剧本。新的使用者经验:我们结合後的工程资源,将投注在引导新兴领域的创新,如影音、行动服务、线上商务、社交媒体,和社交平台。 ......详细

雅虎 鲍尔默 微软 策略 Facebook

2008-01-24 15:35:02
Windows系统安全从定制IP策略开始

现如今病毒、木马攻击的方式是多种多样,尤其是计算机端口更是病毒"攻占"的重点部位,你是否曾遇到这样的情况,当我们安装上诸如天网防火墙上网时,只见感叹号跳个不停。......详细

策略 系统安全 Windows

2007-11-11 12:48:52
用Linux防火墙构建DMZ(3)

防火墙通常放置在外网和需要保护的网络之间。最简单的情况是直接将防火墙放置在外网和企业网络之间,所有流入企业网络的数据流量都将通过防火墙,使企业的所有客户机及服务器都处于防火墙的保护下。......详细

策略 DMZ 防火墙 Linux

2007-11-11 12:47:13
用Linux防火墙构建DMZ(2)

防火墙通常放置在外网和需要保护的网络之间。最简单的情况是直接将防火墙放置在外网和企业网络之间,所有流入企业网络的数据流量都将通过防火墙,使企业的所有客户机及服务器都处于防火墙的保护下。......详细

策略 防火墙 DMZ Linux

2007-11-11 12:44:37
用Linux防火墙构建DMZ(1)

防火墙通常放置在外网和需要保护的网络之间。最简单的情况是直接将防火墙放置在外网和企业网络之间,所有流入企业网络的数据流量都将通过防火墙,使企业的所有客户机及服务器都处于防火墙的保护下。......详细

策略 防火墙 DMZ Linux

2007-11-11 12:33:37
随心订制linux透明防火墙(4)

防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。......详细

策略 配置 防火墙 Linux 透明

2007-11-11 12:32:08
随心订制linux透明防火墙(3)

防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。......详细

策略 配置 防火墙 Linux 透明

2007-11-11 12:30:19
随心订制linux透明防火墙(2)

防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。......详细

策略 配置 防火墙 Linux 透明

2007-11-11 12:27:38
随心订制linux透明防火墙(1)

防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。......详细

策略 配置 透明 防火墙 Linux

2007-11-08 17:57:41
Linux防火墙下的应用策略路由

把iptables和iproute2协同以后可以做出很多很强的应用。你可以利用iptables强劲的对数据报的识别能力来将不同类型的数据包打上你自己定义的标示,然后利用iproute2的策略路由的功能来对路由进行人为的干预。......详细

路由 策略 防火墙 Linux

2007-10-22 22:43:14
建立补丁策略从此告别手工打补丁(2)

补丁管理不当常常是祸害公司网络的罪魁祸首。您还在手工评估和升级补丁吗?那你的系统可能已经很“玄”了!赶紧跟我们学习如何制定补丁管理策略吧!......详细

安全漏洞 补丁 策略 风险评估

2007-10-22 22:38:35
建立补丁策略从此告别手工打补丁(1)

补丁管理不当常常是祸害公司网络的罪魁祸首。您还在手工评估和升级补丁吗?那你的系统可能已经很“玄”了!赶紧跟我们学习如何制定补丁管理策略吧!......详细

安全漏洞 补丁 策略 风险评估

2007-10-22 17:43:45
防火墙的策略设计

这两种方式都存在着优缺点,代理机可以提供更高水平的审计和潜在的安全性,但代价是配置费用的增加,以及提供的服务水平的降低。......详细

网络 策略 防火墙

2007-10-16 21:43:47
Linux下防范缓冲区溢出攻击的系统安全策略

通过研究,我们总结了在Linux平台下防范缓冲区溢出的安全策略,这些安全策略可以应用于一般企业内部服务器,包括web服务器、mail服务器、samba服务器、ftp服务器以及proxy服务器等。......详细

策略 安全 防范 溢出 攻击 缓冲区 Linux

2007-10-15 21:03:01
中小企业Linux网络安全策略

目前,许多中小用户因业务发展,不断更新或升级网络,从而造成自身用户环境差异较大,整个网络系统平台参差不齐,在服务器端大多使用Linux和Unix的,PC端使用Windows 9X/2000/XP。......详细

策略 网络安全 Linux 中小企业

2007-10-14 15:08:05
Linux网络安全策略和保护措施

随着Internet/Intranet网络的日益普及,采用Linux网络操作系统作为服务器的用户也越来越多,这一方面是因为Linux是开放源代码的免费正版软件,另一方面也是因为较之微软的WindowsNT网络操作系统而言,Linux系统具有更好的稳定性、效率性和安全性。......详细

Linux 网络 安全 保护措施 策略

2007-09-29 14:28:27
网络安全基础之CMD下的网络安全配置

自带的关于网络的命令行工具很多,这些命令又可分成三类:网络检测(如Ping)、网络连接(如Telnet)和网络配置(如Netsh)。前面两种相对简单,本文只介绍两个网络配置工具。......详细

网络安全 配置 基础 命令 策略 文件 系统 服务

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。