相关文章  
  • IOS Web配置接口安全认证可被绕过
  • 网络欺骗技术
  • 思科“安全攻略”来势猛
  • 用防火墙构筑银行安全屏障
  • 防火墙:永恒的安全策略
  • 安全不是产品的堆砌
  • 路由器口令的安全管理
  • IP欺骗与盗用原理
  • IP宽带网数据传输安全策略
  • 校园网的安全及对策
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    面向企业网络的安全蓝图8

    的一部分,至少要采用设备上的验证系统记录变更,并通过FTP或TFTP对配置归档。
      二、企业模块
      企业由两个功能区域组成: 园区网和边缘,这两个区域可进一步划分成模块,这些模块具体定义了每个区域的各种功能。
      从威胁的角度来看,企业网络与大多数和互联网相连的网络一样,内部用户需要流出,外部用户需要接入。有几种常见威胁会引发黑客通过再次探索进一步 数据载入中...

    页码:[1] [2] [3] [4] [5] [6] [7] [8]8页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved