首页 > 网络与安全
-
时代造就国产发力高端契机安全应用完胜
网络与安全
2012年对于中兴通讯来说注定是难忘的一年,先是公告遭美国调查、海外项目投资受挫,接着又公告三季报业绩巨亏、股价如雨倾盆而下,可谓“多事之秋”,然而,并不是噩耗连连,在智能终端市场尤其是智能手机市场上依旧捷报频传,中兴已成为紧随三星、苹果、RIM的中国首个名列全球智能手机出货量前四位的智能手机厂商。
2012-12-13关键词: 时代 造就 国产 应用安全
阅读更多 -
博科表现良好,CEO却要走了
网络与安全
存储网络和以太网厂商博科最近表现不错,第四季度和全年的收益都很好。但是在市场方面没有明显的爆发点。
2012-12-13关键词: 博科 表现 良好
阅读更多 -
博科表现良好,CEO却要走了
网络与安全
存储网络和以太网厂商博科最近表现不错,第四季度和全年的收益都很好。但是在市场方面没有明显的爆发点。
2012-12-13关键词: 博科 表现 良好
阅读更多 -
路由器关闭DHCP后当作交换来用
网络与安全
不管是学校、家庭还是办公室,如果遇到电信封杀路由器共享的情况,给大家平时上网造成了很大的阻碍。魔高一尺道高一丈,还是有高人总结出了破解封杀的办法的。下面分享下破解电信限制的路由的共享的几个办法。已经拉好网线的可以,用路由的用户可以自己动手试一下。
2012-12-13关键词: 路由器 关闭 DHCP
阅读更多 -
三层交换机、路由器和hub的综合比较
网络与安全
关于三层交换机和路由器,目前各个领域都应用的很广泛,包括hub(集线器),下面就对这三者的区别进行详细的分析。之所以有人搞不清三层交换机和路由器之间的区别,最根本就是三层交换机也具有“路由”功能,与传统路由器的路由功能总体上是一致的。
2012-12-13关键词: 神州数码 网络 服务台
阅读更多 -
医疗物联网时代向我们走来
网络与安全
随着互联网技术、传感器网络等科学技术的迅猛发展,以物联网为基础的应用体系也在国内的大型城市开始试点研究。物联网的对象是 “物”,在不同的行业、不同的应用中对象有着不同的所指,物联网就是要标识并感知这些“物”,感知后再连到数据通信的网络平台当中,这样就把业务流程标准化和信息化,最后实现物联网的应用。
2012-12-12关键词: 医疗物联网 时代
阅读更多 -
医疗物联网时代向我们走来
网络与安全
随着互联网技术、传感器网络等科学技术的迅猛发展,以物联网为基础的应用体系也在国内的大型城市开始试点研究。物联网的对象是 “物”,在不同的行业、不同的应用中对象有着不同的所指,物联网就是要标识并感知这些“物”,感知后再连到数据通信的网络平台当中,这样就把业务流程标准化和信息化,最后实现物联网的应用。
2012-12-12关键词: 医疗物联网 时代
阅读更多 -
GDATA艾迪:系统安全永远不要忽视
网络与安全
艾迪.威廉姆斯一名来自比利时的安全专家,目前在德国安全软件开发公司 G Data Software AG任职,曾在卡巴斯基实验室做安全顾问。1991年,由他发起并创立了欧洲计算机安全组织“欧洲反计算机病毒协会”(EICAR)。2001年3月,他成为“欧洲反计算机病毒协会”(EICAR)的首席新闻信息发言人。
2012-12-07关键词: GDATA 艾迪 系统安全
阅读更多 -
GDATA艾迪:系统安全永远不要忽视
网络与安全
艾迪.威廉姆斯一名来自比利时的安全专家,目前在德国安全软件开发公司 G Data Software AG任职,曾在卡巴斯基实验室做安全顾问。1991年,由他发起并创立了欧洲计算机安全组织“欧洲反计算机病毒协会”(EICAR)。2001年3月,他成为“欧洲反计算机病毒协会”(EICAR)的首席新闻信息发言人。
2012-12-07关键词: GDATA 艾迪 系统安全
阅读更多 -
大数据在网络安全上能走多远?
网络与安全
大数据话题在安全圈子中的讨论是这样的:如果企业把自己的与安全有关的事件数据与商务信息库结合起来,企业就能够分析这个大数据以便抓住设法窃取敏感信息的入侵者。 这个从安全角度对大数据的观察希望企业应用基于开源软件Hadoop的庞大的数据库。
2012-12-07关键词: 数据 网络安全 上能
阅读更多 -
应用生命周期管理中的云安全
网络与安全
当“应用程序”是运行在单一服务器上的巨大软件的一个单元时,应用程序生命周期管理(ALM)将仍然会是一个挑战,这是因为为了在整个软件改变的级别上维持业务运营的需求。随着在员工一侧的云计算与弹性资源,多供应商集成、模块化和编排的结合,挑战也被放大了。
2012-12-07关键词: 应用 生命周期 管理
阅读更多 -
Linux系统安全保护四要领
网络与安全
Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客。那么,如何才能保护Linux系统安全呢?请看下面四个要领。
2012-12-07关键词: Linux 系统安全 保护
阅读更多 -
Linux系统安全保护四要领
网络与安全
Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客。那么,如何才能保护Linux系统安全呢?请看下面四个要领。
2012-12-07关键词: Linux 系统安全 保护
阅读更多 -
应用生命周期管理中的云安全
网络与安全
当“应用程序”是运行在单一服务器上的巨大软件的一个单元时,应用程序生命周期管理(ALM)将仍然会是一个挑战,这是因为为了在整个软件改变的级别上维持业务运营的需求。随着在员工一侧的云计算与弹性资源,多供应商集成、模块化和编排的结合,挑战也被放大了。
2012-12-07关键词: 应用 生命周期 管理
阅读更多 -
大数据在网络安全上能走多远?
网络与安全
大数据话题在安全圈子中的讨论是这样的:如果企业把自己的与安全有关的事件数据与商务信息库结合起来,企业就能够分析这个大数据以便抓住设法窃取敏感信息的入侵者。 这个从安全角度对大数据的观察希望企业应用基于开源软件Hadoop的庞大的数据库。
2012-12-07关键词: 数据 网络安全 上能
阅读更多 -
Blue Coat非对称加速云解决方案得到认可
网络与安全
2012年12月06日——网络安全和广域网优化解决方案领导厂商Blue Coat系统公司近日宣布Info-Tech Research Group已在《广域网优化新厂商前景》中将Blue Coat公司评为冠军。
2012-12-06关键词: 网络安全 广域网 Blue Coat
阅读更多 -
安全投资正在出现大幅增长
网络与安全
安全投资正在出现大幅增长。一个已经相当大的安全市场还会变得更大,五年内将从现在的规模再增长56%,而云安全市场的增长几乎接近3倍。
2012-12-05关键词: 安全投资 正在
阅读更多 -
大数据是否会暴露更多数据?
网络与安全
对于大数据,你必须明白,它不仅意味着更多数据,它也意味着更复杂的数据,更敏感的数据,它还意味着可能向成功渗入网络的攻击者暴露更多数据。
2012-12-05关键词: 大数据
阅读更多 -
揭露黑客进行域名劫持的几种方法
网络与安全
域名盗窃,也叫做域名劫持,不是新技术。早在2005年,SSAC报告就指出了多起域名劫持事件。域名劫持被定义为:从域名持有者获得非法域名的控制权。本文介绍了域名劫持的几种技术。
2012-12-05关键词: 揭露 黑客
阅读更多 -
H3C亮相2012 IPv6过渡技术国际测试大会
网络与安全
近日,IPv6过渡技术国际测试大会在北京召开,杭州华三通信技术有限公司(以下简称H3C)应邀参加本次大会,并携 SR6604-X云业务路由器参与相关技术测试。在本次IPv6测试大会的SMART6协议各项测试中,H3C产品及技术均圆满测试通过,展现了H3C作为IP数据通信主流厂商在IPv6技术方面的深厚积累。
2012-12-05关键词: H3C IPv6
阅读更多




