David Jacobs

David Jacobs

拥有逾30余年的软件工程管理经验。

  • Web应用防火墙是如何为客户提供防护的

    发表于:2009-12-17   |  作者:David Jacobs   |  翻译:Lily   

    Web应用防火墙与传统的网络防火墙相比有哪些优势呢?本文讲解了Web应用防火墙的作用和其工作原理,能够阻止的攻击类型和它们优于Web应用程序代码审查的原因。

  • 基于异常入侵保护的配置和安装

    发表于:2009-11-17   |  作者:David Jacobs   

    没有任何一项技术是完美的。构造狡猾的攻击可能仍然会存在于预期的网络行为中。误报也是有可能的。

  • 特定应用的网络入侵检测系统开始出现

    发表于:2009-11-16   |  作者:David Jacobs   |  翻译:曾少宁   

    没有任何一种入侵检测技术是100%有效的。为了实现更深入地整合入侵检测系统,用户必须考虑特定应用的保护设备。

  • 使用网络行为分析IPS防御黑客攻击

    发表于:2009-11-08   |  作者:David Jacobs   |  翻译:曾少宁   

    二个防御网络安全攻击的方法分别是基于签名和基于异常网络行为分析。本文介绍这些入侵防御系统技术是如何阻止黑客攻击并保护我们的网络。

  • 聚合增强型以太网:新协议增强数据中心以太网

    发表于:2009-08-31   |  作者:David Jacobs   |  翻译:曾少宁   

    价格、性能和灵活性已经让10GbE成为数据中心的一个有吸引力的选择方案。虽然10GbE 也已经有所进展,但是,在现有以太网协议中功能的缺失限制了其更好地突破。

  • 无线网络部署

    发表于:2009-03-04   |  作者:David Jacobs   |  翻译:曾少宁   

    特殊的WLAN测试工具和经验丰富、知识渊博的IT人员,这两者都是部署和维护满足用户需求的IEEE 802.11无线网络所需要的……

  • 无线网络管理

    发表于:2009-03-04   |  作者:David Jacobs   |  翻译:曾少宁   

    在所有工作日,当用户会在Ethernet和Wi-Fi之间转换时,明智的做法是将VLAN同时应用到有线和无线网络访问中。

  • 用虚拟路由和转发技术扩展虚拟网络

    发表于:2009-01-31   |  作者:David Jacobs   

    虚拟网络是虚拟系统的干线,连接组成虚拟提供的服务器和存储设备。但是,虚拟系统通常仅限于一个设施使用,因此虚拟系统也是如此。

  • IEEE 802.11n: 充分研究后再部署

    发表于:2008-11-02   |  作者:David Jacobs   |  翻译:曾少宁   

    虽然距离最后验收IEEE 802.11n标准还有一段时间,但是无线网络和笔记本供应商都已经发布——并已经开始销售——基于标准草案的设备。

  • IEEE 802.11n:全面应用时代来临

    发表于:2008-10-30   |  作者:David Jacobs   |  翻译:曾少宁   

    在802.11n产品部署之前,你必须理解它是如何实现更高的数据传输率,使用新产品的会存在什么风险和它对你现有网络带来什么影响,以及新标准提供的环境会带来什么好处。

  • 共34条记录