码迷,mamicode.com
首页 >  
搜索关键字:无解 防火墙    ( 10503个结果
为Linux设置IPTables防火墙
我们来讨论一下如何为你的CentOS 服务器来设置简单的防火墙。 这里我们以DigitalOcean的CentOS 6 VPS为基础来讨论的,同样也适用于 阿里云上其他类型的LINUX系统。 (阿里云有个云盾系统,因此在你自己的VPS上不设置防火墙也是可以的)需要说明的是: 本文只涉及最基础最常用的...
分类:系统相关   时间:2014-05-09 17:03:15    阅读次数:467
初接触Linux,防火墙的规则和语法
今天给大家带来的是防火墙一、防火墙防火墙分为网络防火墙和应用层防火墙1、网络防火墙网络防火墙就是一个位于计算机和它所连接的网络之间的防火墙。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标..
分类:系统相关   时间:2014-05-05 12:39:54    阅读次数:588
windows 开启防火墙策略允许ftp端口通过
分类:Windows程序   时间:2014-05-05 12:27:52    阅读次数:386
联想网御防火墙内网地址映射不能直接访问临时解决方法
今天到一单位,该单位有个问题想让我解决一下。该单位使用联想网御防火墙保护网络,网络拓扑如图1所示。图1网络拓扑单位核心交换机的网段是192.168.0.0-192.168.8.0/24,服务器使用192.168.9.0网段,服务器核心交换机之间采用联想网御防火墙。单位有台服务器内网地址是192.168...
分类:其他好文   时间:2014-05-05 12:25:53    阅读次数:381
蚁群算法求解迷宫最优路径问题
本段程序的基本思想是利用蚁群算法中的蚁周模型,来对全局的迷宫图进行信息素的跟新 和为每一只蚂蚁选择下一个方格。 一共会进行RcMax = 2000轮模拟(理论上模拟的次数越多结果 会越接近真实值),而在每一轮中会排除 M = 10只蚂蚁进行探路。同时在算法的回溯思想上采用的 是栈的数据结构来实现的。当栈最终为空时则表示无解。但同时这段程序的一缺点就是:由于我没在 算法中对每一轮的每只探路蚂...
分类:其他好文   时间:2014-05-04 18:11:46    阅读次数:449
快速搭建虚拟桌面测试环境(NetScaler10.1.119.7、StoreFront、XenDesktop7.5)
经过本人几天的摸索和测试快速搭建虚拟桌面的步骤如下:1、制作Windows2008R2的模版(安装上Xentools、dotNet4.0、dotNet4.5、SQLServer2008R2安装准备、关闭IE安全、关闭防火墙,然后使用Sysprep封装,转成模版)2、使用模版生产3个虚拟机分别命名为AD50,DB49,XD55,PVS56(..
分类:Web程序   时间:2014-05-04 17:21:39    阅读次数:419
SonicWall TZ-215 防火墙基本介绍
sonicwALLTZ-215简介全新的SonicWALLTZ系列包括TZ100、TZ105、TZ200、TZ205、TZ210和TZ215网络安全设备,是同类产品中最具创新性、速度最快的多层网络安全设备,突破了传统设备的局限性。此外TZ215中的DellSonicwaLL应用程序只能和控制功能可确保为业务关键型应用程序提供带宽..
分类:其他好文   时间:2014-05-04 17:04:44    阅读次数:334
Windows命令
1、基础的命令ver或cmd:查看当前系统版本md/rd hack:创建/删除目录dir:列文件more 文件:使用管道查看文件net start/stop 服务名:启动/关闭服务net stop sharedaccess:关闭防火墙netstat -an:查看开发端口netstat -anb:查看...
分类:Windows程序   时间:2014-05-04 12:24:12    阅读次数:465
01背包问题:
01背包问题:1.递归思想0- 1 背包问题如果采用递归算法来描述则非常清楚明白, 它的算法根本思想是假设用布尔函数knap( s, n) 表示n 件物品放入可容质量为s 的背包中是否有解( 当knap 函数的值为真时说明问题有解,其值为假时无解) . 我们可以通过输入s 和n 的值, 根据它们的值...
分类:其他好文   时间:2014-05-03 23:03:32    阅读次数:392
网络信息安全风险态势预测分析方法探讨
1.研究背景安全风险态势预测分析是信息安全技术和管理领域中的重要内容,传统的方法一般会按如下几个方面独立地或者混合进行分析:1.获取历史上安全攻击相关信息,利用概率模型或者使用历史数据进行训练,根据结果进行风险预测[1][2];2.根据各种信息资产的安全脆弱性进行分析..
分类:其他好文   时间:2014-05-03 15:15:30    阅读次数:364
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!