代码搜索:防火墙穿透
找到约 431 项符合「防火墙穿透」的源代码
代码结果 431
www.eeworm.com/read/136054/13875098
txt 防火墙中配置ftp一些经验.txt
防火墙中配置FTP一些经验
引用两段文字放在这里:
1、httpwww.51website.netredirect.phptid=201&goto=lastpost&highlight=&sid=a3dcaf
2、
pasv模式:这种模式的FTP兼容性好,但对FTP管理员来说有一定挑战性,而且设置的情况比较复杂,以下举例均以有防火墙的情况来说明:
(1)如果服务器
www.eeworm.com/read/404959/11475426
ppt 第10章 iptables防火墙与nat服务.ppt
www.eeworm.com/read/208448/15246967
doc windows xp sp2防火墙故障排除.doc
www.eeworm.com/read/9201/165057
pdf 基于fpga的硬件防火墙设计和实现.pdf
www.eeworm.com/read/233085/14170083
txt 一种可以穿透还原卡和还原软件的代码.txt
还原卡和还原软件被广泛运用于各种公共场合的电脑上,比如学校机房和网吧。这些还原卡和还原软件(以下我简称为虚拟还原技术)能够记录下一切对硬盘的写操作,不论您对硬盘进行拷贝还是移动删除甚至是格式化分区等操作,只要一重新启动,一切都会恢复到这个操作之前的情况,因此有些虚拟还原厂商还会在广告词中加上一句“可以防范一切电脑病毒”。这种虚拟还原的方法在大部分时候的确可以对公共机房的电脑起到很好的保护作用,难道 ...
www.eeworm.com/read/222461/14688898
mht 一种可以穿透还原卡和还原软件的代码.mht
From:
Subject: =?gb2312?B?0rvW1r/J0tS0qc24u7nUrb+ous27udStyO28/rXEtPrC6w==?=
Date: Sat, 23 Dec 2006 20:38:48 +0800
MIME-Version: 1.0
Content-Type: multipart/re
www.eeworm.com/read/140305/13089200
txt 前 言.txt
前 言
在当今的计算机世界,因特网无孔不入。为应付“不健全”的因特网,人们创建了几种安全机制,例如:访问控制、认证表,以及最重要的方法之一:防火墙。
然而,防火墙(firewall)对于不同的人来说,有不同的含义。让我们考虑一下那个盲人摸象的印度寓言。因为每个人所摸到的部位不同,因此得出迥然不同的结论。摸到象腿的人说大象就像一棵树;摸到象尾的人说大象就像一根树枝;而另一个人 ...