制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
Web 防护新贵:认识 Web 应用防火墙
IT技术
SSL
TCP/IP
WEB
Web开发
XML
2008/8/28
CC
目前,利用网上随处可见的攻击软件,攻击者不需要对网络协议的深厚理解基础,即可完成诸如更换Web网站主页,到取管理员密码,破坏整个网站数据等等攻击。
通过防火墙堵住VPN安全漏洞
VPN
防火墙
接入控制
路由器
网络安全
2008/8/28
佚名
安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密匙来实现的,足以保证企业员工安全地访问公司网络。
什么方式加密更安全?
数据加密
信息安全
数据安全
2008/8/20
佚名
现在人们使用许多数据安全方法和产品。本文从基于软件和基于硬件两方面介绍了数据加密的方法。
浅析如何选择漏洞扫描解决方案
安全审计
网络安全
漏洞扫描
2008/8/8
独自等待
黑客在发动进攻之前通过会对目标进行漏洞扫描,然而网络管理人员也可以借助漏洞扫描器找出网络漏洞并加以防范。漏洞扫描解决方案选择需遵循以下几点。
安全云计算 您准备好了吗?
云计算
安全云计算
数据中心
2008/8/1
张帅
随着云计算概念的热炒,部分安全厂商纷纷推出了安全云计算概念,什么是安全云计算?安全云又能给企业带来哪些便利?本文将和用户一起探讨云计算在安全领域的应用。
世界是平的,网络也是平的
网络拓扑图
端口流量
Mocha
2008/7/29
摩卡
平坦的世界是个人电脑、光缆、工作流程软件的综合产物,而准确、敏捷的网络拓扑图就像一张精细的网络地图一样令网络趋于平坦,在技术壁垒被打破后即使连搞卫生的阿姨也能察觉到网络拓扑上的明显指示,看来不单是世界,连网络也成平的了。
趋势开创Web安全云时代 反毒战火烧向云端
安全
Web威胁
云安全
2008/7/26
赵毅
我们也都清楚的知道,安全永远是攻防矛盾体,有攻才有防,这种体系一旦被云安全打破,也许要不了多久,就会出现“反云安全”架构的技术出现,也许到那时才能真正体会“竞争在云端”的感觉。
优化无线网络 怎样才能获得更稳定的信号
无线网络
无线信号
稳定性
2008/7/25
majusaka
针对无线路由器,无线网卡这些硬件设备有很多提高无线网络传输速度和提高稳定性的办法。在实际中影响无线信号稳定性和连接速度的因素很多。
虚拟化安全焦点:四问虚拟防火墙
虚拟化
虚拟防火墙
虚拟化技术
虚拟化安全
2008/7/21
边歆
监控虚拟系统里的应用系统的虚拟防火墙是一个新生事物,其产品在国内还没有出现。为了对其有更多的了解,记者就以下问题询问了Stonesoft中国区经理张研。
浅谈保障无线网络安全的四个方面
无线网络安全
网络安全
2008/7/18
阿林
保障网络安全的第一步是使用内建于设备中的标准特性,很多网络设备拥有一些安全特性,可以保护用户免受黑客攻击,本文将讨论保证无线网络需要探讨的安全问题。
来自于企业移动计算设备的安全威胁
移动设备
网络管理
安全隐患
2008/7/10
JOAN
移动计算设备使得信息的可用性与便捷性取得了极大的改善。但是,我们现在也看到,笔记本等移动计算设备的产生,虽然给我们带来了巨大的便利性,但也给我们企业的网络管理带来了不小的安全隐患。笔者今天结合自己的几个真实案例,来谈谈如何防止这些移动计算设备作怪。
“招安”P2P——从限制流量到技术改良
P2P
P4P
带宽管理
2008/7/3
闫冰
在过去,运营商们若看到监控系统上的P2P流量一定会感到头大。如今在对P4P、PCDN等新技术的探索中,运营商们正积极利用这种技术拓展自己的内容服务能力……
企业网络安全管理三原则
网络管理
原则
安全控制
2008/6/30
JOAN
在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。
网线:企业网络建设不可忽视的功臣
企业网络
网线
测试
2008/6/18
彭亮
我们在谈论企业网络建设的时候,首先考虑的是路由器、服务器等的配置,但是我们往往忽视一种最基本的材料——网线。
公司员工的博客在泄露商业机密吗?
信息安全
博客
泄密
2008/6/16
潘春燕编译
不是说只有“迷你微软”(Mini-Microsoft,常常抨击微软的内部博客)才会带来问题。热情高涨却对公司政策不是很熟悉的员工、公开留言板上的开发人员,甚至是员工偶尔谈论一下工作的私人博客,它们都会带来风险。
从系统进程看企业网络安全
系统进程
病毒
网络安全
2008/6/15
JOAN
一般来说,任何的网络攻击行为,无论是病毒还是木马,其发生的时候,肯定会在系统中留下一些痕迹。下面,我谈谈我们如何从系统进程中查看我们的网络及操作系统是否正在遭受病毒或者木马的侵袭,及对应的解决方法。或许能够给正在遭受网络安全困扰的用户,一些帮助。
企业如何打造成功的呼叫中心?
呼叫中心
企业信息化
2008/6/3
左丘
建立呼叫中心是一件令人头疼的任务,但如果你将其细化成若干阶段性步骤,就可以事半功倍。通过以下十大步骤,设立一座成功的呼叫中心再不是难事。
黑客如何查找互联网网络安全漏洞
黑客
网络安全
开源工具
信息安全
2008/6/1
IT168.COM
以黑客的眼光来审视网络安全性,往往可以发现很多潜在的安全漏洞。这样做不仅提供了审视你网络系统的不同视角,而且让你能够从你的敌人,即黑客的角度来指导你采取最有效的网络安全措施。下面,我们来看一下网络系统分析的过程。这个过程要用到开源工具和相关技术。
夏日炎炎 交换机也要防“中暑”
交换机
降温
宽带网
2008/5/24
佚名
夏天快到了,面对炎炎烈日,我们都打开空调避暑享受清凉的同时,不能忘了为烈日下受蒸烤之苦的交换机降温,避免它“中暑”最终影响您网上冲浪。
泛谈保障网络安全三项核心关键性技术
网络安全
防火墙
数据加密
2008/5/1
Bernardus160
商用网络在互联网上得以运行,首先应建立或使原有的网络升级为内部网,而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。
共
25
页 总数:
488
条
上一页
1
..
6
7
8
9
10
11
12
13
..
25
下一页