制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
信息加密技术
加密
2006/1/21
白俊
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。
解析系统漏洞扫描的两大类型
系统漏洞
漏洞扫描
2006/1/21
漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。
从垃圾邮件的复杂化看邮件安全技术趋势
垃圾邮件
病毒
邮件安全
2006/1/13
叶豪 王兴雨
由我国目前垃圾邮件的现状来分析反垃圾邮件的趋势、未来动向和方向!
防水墙四招防失泄密
防水墙
泄密
内网安全
中软
2006/1/6
陈尚义 马剑
目前大多数企业或机构针对内部员工的泄密行为,所采取的措施包括禁止使用网络或严禁涉密计算机上网,禁止使用可移动存储器等。现实发现,这些传统的防止信息泄露的手段已经不能满足要求。
入侵防御系统:防御在入侵那一刻
入侵防御
2005/12/24
蕾奥
随着互联网的使用范围日益扩大,网络安全状况也越来越受到重视,根据公安部一份信息网络安全状况调查显示,在被调查的7072家政府、金融证券、教育科研、电信、广电、能源交通、国防和商贸企业等信息网络中,发生网络安全事件的比例为58%。如何能够更有效的防范入侵呢?
Windows管理员的六大必备下载工具
网络管理
下载
2005/12/13
Windows系统管理员通常会去两个地方,一个是微软的知识库,一个是微软的下载中心,下面介绍微软的几个比较有用的下载工具。
入侵检测概念、过程分析和布署
入侵检测
IDS
系统模型
2005/12/8
新华通讯社 张彬 贵州省电信公司 胡茜
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。
无线网卡链接无线路由组网设置详解
2005/12/7
近来无线网络势头正劲,大打普及无线网络的口号进一步抢占着市场。无线产品套装价格也一降再降,不能不让人心动,但是很多朋友在安装和配置无线网络的时候遇到种种问题又无从参考。本文以市场上比较热销的TP-link域展54M无线套装为例讲解怎样操作电脑上安装的无线网卡去连接无线宽带路由器,构建自己的无线局域网。
网络流行黑客软件简介
黑客工具
2005/12/6
本文介绍了国产经典黑客软件以及常用的网络安全软件。
如何正确认识互联网访问控制类产品
网络安全
访问控制
2005/12/6
刘劲
Internet的蓬勃发展,为各行各业提供了丰富信息资源。在享受互联网带给我们便利的同时,我们也应该清楚地意识到,经由互联网的访问而导致的安全威胁也日趋严重,已经成为安全防范的新重点。
综合布线技术及其应用
综合布线
2005/12/5
综合布线技术及其应用。
详细解析综合布线设计
综合布线
2005/12/2
结构化综合布线系统(Structured Cabling Systems,缩写SCS)采用模块化设计和分层星型拓扑结构,它能适应任何大楼或建筑物的布线系统,其代表产品是建筑与建筑群综合布线系统(Premises Distribution System, 缩写PDS)。
PKI基础及应用
PKI
2005/12/1
PKI(Pubic Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。用户可利用PKI平台提供的服务进行安全通信。
IDS简明教程
IDS
2005/11/30
IDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。IDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。
小企业IT应用网络服务的直通车
加密
2005/11/29
众所周知,我国小企业的规模小、数量多。据资料统计,在我国工业企业法人中,小企业占到了95%以上。小企业的最终产品和服务价值占全国国内生产总值将近50%。2005年,政府全面推行《小企业会计制度》,为小企业的创立与发展创造更加健康的环境,中国的小企业IT应用正如一个襁褓中的婴孩,日新月异,茁壮成长。
如何判断你的电脑是否含病毒
病毒
2005/11/28
电脑出故障不只是因为感染病毒才会有的,个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。我们只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。
TCP端口的作用、漏洞和操作
端口
2005/11/28
在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“21”,21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?
入侵防护系统(IPS)初探
IPS
2005/11/23
随着网络入侵事件的不断增加和黑客攻击水平的不断提高,一方面企业网络感染病毒、遭受攻击的速度日益加快,另一方面企业网络受到攻击作出响应的时间却越来越滞后。解决这一矛盾,传统的防火墙或入侵检测技术(IDS)显得力不从心,这就需要引入一种全新的技术-入侵防护(Intrusion Prevention System,IPS)。
应用 IDS 保卫保护你的数据库
IDS
2005/11/21
目前,针对应用及其后台数据库的应用级入侵已经变得越来越猖獗,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。所有这些入侵都有可能绕过前台安全系统并对数据来源发起攻击。
英特尔在全球推广WiMax无线网络
Wimax
2005/11/19
王飞
Wi-Fi网络的覆盖范围是以米计的,但是WiMax网络的覆盖范围是以英里计的,这样就更便于将整个相邻地区或乡镇地区的网络连接在一起。在基站线路的理想状态下,WiMax网络的覆盖范围可以达到31英里远。
共
25
页 总数:
488
条
上一页
1
..
12
13
14
15
16
17
18
19
..
25
下一页