网络 人生 学习 进步

技术推动发展

ITIL-以流程为中心的IT管理行业标准

ITIL,全称Information Technology Infrastructure Library,即“信息技术基础架构库”。它是英国国家计算机和电信局CCTA(即现在的英国政府商务部OGC)于80年代中期开始开发的一套针对IT行业的服务管理标准库。ITIL产生的背景是,当时英国政府为了提高...

2008-04-17 22:00:00

阅读数:1533

评论数:0

端点安全:为何只有检测率远远不够

检测测试无论多么深入都仅仅是提供了一个安全厂商提供可管理的保护能力的一个简单印象。还有一些需要考虑的同样重要的因素。正是在这些扩展的安全因素中厂商采用的方法显示出了竞争产品之间的最明显的差别,为进一步的评估创建一个可行的候选名单。  首先,重要的是理解变化的安全环境。在这个不断变化的安全环境中,开...

2008-03-27 16:18:00

阅读数:1116

评论数:0

“磁碟机”病毒详尽分析报告

“磁碟机”病毒是一个MFC写的感染型病毒。病毒运行后首先会在C盘根目录下释放病毒驱动NetApi000.sys,该驱动用来恢复SSDT,把杀毒软件挂的钩子全部卸掉。然后在System32路径下的com文件夹中释放病毒文件smss.exe、netcfg.dll、netcfg.000、lsass.ex...

2008-03-27 16:04:00

阅读数:903

评论数:0

巧妙限速 让企业上网速度有保障

小王是一家单位的网络管理员,该单位最近租用了本地电信部门的一条独享10MB的宽带光纤线路,使单位局域网实现了直接连接Internet网络的目的。刚开始,无论在局域网的哪一台工作站中访问网页内容或下载信息时,速度都非常快;不过,伴随着单位规模的逐步扩大,各个部门中的工作站数量越来越多,再加上一些不自...

2008-02-25 12:02:00

阅读数:1340

评论数:0

揭秘网络规则——是什么限制了你的网速

观点:BitTorrent和Comcast之间的争论很好地说明了网络中性方案拥护者已经不受控制。  因此现在的结果是Comcast降低了BitTorrent的信息流量。这在术语上称为“速率限制”。  事实上,有言论说Comcast是完全终止了服务,而Comcast则称他们只是限制了速率,我也认为是...

2007-11-17 10:08:00

阅读数:1392

评论数:0

实例剖析:网络环路轻视不得(组图)

  以太网中的交换机之间存在不恰当的端口相连会造成网络环路,如果相关的交换机没有打开STP功能,这种环路会引发数据包的无休止重复转发,形成广播风暴,从而造成网络故障。我们在校园网的维护过程中多次遇到过这种故障,其中有一次排除故障的过程令我们印象深刻。  故障描述  一天,我们在校园网的网络运行性能...

2007-11-09 11:27:00

阅读数:1736

评论数:0

WiMax与IEEE 802.16组网技术分析(组图)

  如何提高网络资源利用率和网络传输效率是无线通信领域面临的难题。作为宽带无线接入系统的标准,IEEE802.16在物理层采用正交频分复用技术和灵活的编码调制方式来提高传输速度和性能;在MAC层采用预约与竞争相结合的调度机制,以连接、服务流等与服务质量(QoS)相关的概念为基础,在入网与初始化、帧...

2007-11-09 09:01:00

阅读数:1677

评论数:0

JAVA基础:Java多语言编码问题解析

  1、Java编译器在对源文件编译前,会先把源文件转换为unicode编码,因为这个原因,我们在编译时一定要把源文件用的是什么编码方式正确无误的”告诉”编译器。  例如:我们的源文件是以UTF-8的方式保存的,而在编译时却把它当作是用GBK方式保存的,这样编译器就会按照GBK->Unico...

2007-11-03 11:00:00

阅读数:781

评论数:0

让CIO运筹帷幄 H3C iMC提高运维效率

  近日,H3C向媒体展示了新一代的管理系统iMC(intelligence Management Center,智能管理中心),据悉,iMC采用面向服务(SOA)的设计思想,按需装配的组件化结构,为客户提供业务、资源和用户的融合管理解决方案,帮助客户实现业务的端到端管理。可以帮助企业有效的管理I...

2007-10-26 10:59:00

阅读数:1021

评论数:0

企业安全挑战 内网安全技术十大策略

  几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。  大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企...

2007-10-26 10:50:00

阅读数:802

评论数:0

FTTP/FTTH理想解决方案(组图)

  FTTP/FTTH的市场背景  随着互联网的持续快速发展,网上新业务层出不穷,特别是近年来开始风靡的网络游戏,MSN和QQ等实时网络通信工具,使得人们对网络接入带宽的需求持续增加。主流接入技术从拨号逐渐过渡到速度更快的ADSL和以太网,也反映出人们这种对接入带宽需求永无止境、不断上升的趋势。 ...

2007-10-11 16:49:00

阅读数:1265

评论数:0

安全知识 最强0到33600端口详解

  在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如用于浏览网页服务的80端...

2007-10-11 16:44:00

阅读数:909

评论数:0

WCDMA分组域归属地接入实现方案(组图)

  一、引言  随着移动增值新业务、新应用层出不穷,话音业务之外的移动增值服务被越来越多的手机用户使用。近年来数据业务的增长速度也大大高于语音业务,数据业务市场存在很大的挖潜空间。  面对丰富的移动数据增值业务以及数据用户上网行为的多样性,传统的基于时长的语音业务计费方法已不能满足移动数据网的需要...

2007-09-17 16:26:00

阅读数:1647

评论数:0

Exchange 2003 设计与体系结构

  概述  Microsoft 的运营技术组(OTG)最近部署了 Microsoft Exchange Server 2003 - 该公司行业领先的企业通信应用程序的最新版本。OTG 不仅通过运行 IT 应用程序为公司内的无数员工和单位服务,而且作为 Microsoft 内各种企业产品开发组的第一...

2007-09-17 16:18:00

阅读数:2062

评论数:0

802.11n:以太网的终结?

思科最近发布了其支持802.11的产品。这位网络巨头说要帮助公企业轻松进入下一代无线LAN的部署,并利用802.11n带给Wi-Fi的更宽广的范围和更高的吞吐量。  根据思科移动解决方案的主管Ben Gibson的介绍,在市场正加速采用Wi-Fi技术,而且正寻求前进到802.11n这个最新的无线L...

2007-09-17 16:04:00

阅读数:963

评论数:0

远程桌面协议(RDP)介绍

  远程桌面协议 (RDP) 允许您远程访问计算机。多年来,它免除了许多系统管理操作,无疑是一项非常有用的技术。RDP 长期以来一直提供远程访问支持,而且越来越好。该协议于 1998 年在 Windows NT 4.0 Terminal Server Edition (TSE) 中引入,自此以后,...

2007-09-06 15:29:00

阅读数:3674

评论数:0

如何检测网内IP地址是否被占用

  有时是在局域网内新增机器,但新增机器的IP地址设置是个问题,该网段内到底有哪些地址还未分配出去呢?总不能一台一台机器的IPCONFIG吧!那工作量可不小。还有一种情况就是,网络管理员在服务器端做了一些设置,有些IP地址可以访问Internet,有些IP地址不能访问Internet,因此这时候想...

2007-08-24 09:42:00

阅读数:8036

评论数:0

专家讲堂:如何创建Windows VPN服务器

  有关VPN客户机的一个常见的错觉是认为它们是在VPN网络上连接到企业网络的工作站。这种工作站肯定是一种VPN客户机,但是,它并不是惟一的一种VPN客户机。VPN客户机可以是一台计算机,还可以是一台路由器。你的网络需要使用什么类型的VPN客户机确实取决于你的公司的具体需求。  例如,如果你碰巧有...

2007-08-24 09:31:00

阅读数:1188

评论数:0

Apache服务器虚拟主机设置技术深入解析

WWW服务器虚拟主机是指使用一台物理机器,充当多个主机名的WWW服务器。使用WWW虚拟主机的好处在于,一些小规模的网站,通过跟其他网站共享同一台物理机器,可以减少系统的运行成本,并且可以减少管理的难度。另外,对于个人用户,也可以使用这种虚拟主机方式来建立有自己独立域名的WWW服务器。下面,我就给大...

2007-08-24 09:28:00

阅读数:735

评论数:0

利用思科IOS防止遭受IP地址欺骗攻击

  互联网充满着各种安全威胁,其中之一就是IP地址欺骗。IP欺骗技术就是伪造某台主机的IP 地址的技术。通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任。在一次典型的地址欺骗尝试中,攻击者只是简单地伪装源数据包使其看起来是内自于内部网络。下面谈...

2007-07-06 08:40:00

阅读数:1314

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭