制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
入侵容忍常见实现技术研究
入侵容忍
冗余
沙盒
群组通信系统
2012/10/1
龚榆桐
翁国秀
入侵容忍技术作为一门新兴安全技术,尽管目前在理论与应用上还不是很完善,但有着广阔的研究与应用前景,以上介绍的包括冗余技术、多样性技术、沙盒技术、复制技术、门限方案、恢复策略、群组通信系统等是入侵容忍的目前常见基本技术,随着计算机技术的发展与应用,新的技术会逐步应用到入侵容忍相关领域里,推动入侵容忍理论的发展。
略论网络安全与防火墙技术
网络安全产品
防火墙产品
技术特征
2012/9/14
杨必远
本文介绍网络安全产品的特点,论述了防火墙技术的定义和发展历程,讨论了防火墙产品的类型,文章最后做出了总结。
网络取证系统设计关键技术研究
网络取证系统
电子证据
网络监控
2012/8/29
朱亚东
计算机取证的主要目的就是要收集电子证据,重构犯罪现场,为诉讼案件提供有效的证据.本文通过研究计算机取证的相关理论及技术,在电子证据的获取,保存、分析方面进行了探讨和分析,最终给出了一个网络取证系统的设计方案,对于网络安全发展具有一定能帮助作用。
云平台信息安全整体保护技术研究
云安全
整体保护
云安全计算环境
云安全通信网络
2012/8/27
李程远
范红
李海涛
韩煜
目前云计算发展迅速,云平台的安全问题也应引起足够重视。本文根据云平台的结构特点,结合信息系统整体保护要求,提出了一种针对云平台的信息安全整体保护技术方案。该方案将云平台分为云计算环境,云区域边界,云通信网络以及云安全管理中心四个部分,分别对这四部分做了安全性分析,并提出了每一部分的安全保障技术设计要求。
办公网信息安全隔离技术研究
信息安全隔离技术
物理隔离网闸
逻辑隔离
2012/8/12
熊彬
近年来,面对新型网络攻击手段的出现和银行等高安全度网络对安全的特殊需求,基于安全防护防范理念的网络隔离技术营运而生。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。文章重点对物理隔离网闸和物理隔离卡的原理和实施过程进行详细的介绍和探讨,并且从原理和...
光纤通信窃听及其检测技术探讨
光纤通信
光纤窃听
窃听检测
量子窃听检测
2012/8/8
陈晖
祝世雄
由于光纤通信的容量越来越大,并且许多业务流量涉及敏感和机密信息,这必然吸引一些攻击者进行窃听、假冒甚至实施中断服务攻击;又由于信道故障和严重的信号损耗导致的业务中断都将引起网络拥塞和大量业务流量的丢失。因此,建立快速检测和恢复策略,实现对网络态势的实时监控,并对恶意入侵和光学参数的内在衰减事件进行快速响应,对未来光纤网络的正...
信息网络隔离与交换技术的应用研究
信息网络隔离
交换技术
计算机技术
信息通信
2012/8/7
孙桂红
信息网络隔离与交换技术的发展时间并不长,但是极大的促进了信息间的安全交换,对于计算机技术的发展具有非常重要的作用。本文主要针对信息网络隔离与交换技术未来发展方向,从多网共同组合的网络隔离与交换技术等三个方面对研究内容展开分析,通过文中的分析对未来信息网络隔离与交换技术的研究带来一定的参考和指导意义。
浅谈网络数据容灾备份技术
网络数据
容灾备份技术
计算机灾难
2012/7/27
刘延卿
随着网络技术的不断发展,在市场经济下,信息资源的互访和交流已成为现代企业获得竞争优势的重要手段。所以,网络数据的安全和可访问性是目前信息技术发展中的重点。可是,在自然灾害面前,网络信息保护系统还很脆弱。一旦发生灾难将会对网络系统产生巨大影响。本文通过对网络数据所面临的灾难入手,具体分析网络数据容灾备份技术。
电子文档的安全审计与保密技术
文档安全审计
电子文档保密技术
2012/7/18
王飞
文档是最重要的信息载体.基本上所有的涉密文件均为文档类型。因此保护好文档安全,在一定程度上就是保护好内网安全。在内网建立一套完善的文档安全防护机制.在终端直接对文档的行为进行监控和审计,是防止文档泄露的最佳解决方案之一。对文档的监控和审计.能杜绝很大一部分泄密事件的发生,即使泄密事件发生,也能够很快找到泄密途径,追究责任...
数据容灾备份的等级及关键技术
数据容灾
GoldenGate
USPV
2012/7/12
陈先云
文章主要介绍了数据容灾备份的等级及关键技术,所谓数据容灾,就是指建立一个异地的数据系统。该系统是本地关键应用数据的一个可用复制。在本地数据及整个应用系统出现灾难时,系统至少在异地保存有一份可用的关键业务的数据。该数据可以是与本地生产数据的完全实时复制,也可以比本地数据略微落后,但一定是可用的。采用的主要技术是数据备份...
VPN技术在企业中应用研究与探索
虚拟专用网
网络构建
VPN技术
WAN
2012/6/27
陈琦
本文探讨局域网扩展到远程网络和远程计算机用户的一种有效益的方法,方法类似于通过电缆连接把计算机连接到网络上。在企业中VPN正好解决传送数据不会被中途截取的问题,根据企业的情况,找到适合的VPN类型加以在企业中发展。
下一代网络概述
下一代网络
下一代网络技术
NGN
2012/6/10
佚名
全业务的发展提出了业务多样化和接入多样化的全业务需求, IMS作为未来固定和移动融合(FMC)的全业务目标网络在业界也已经得到共识,是核心网演进的目标架构。本文从移动运营商角度对固网NGN技术及IMS技术的特点进行了比较,并对现有固网NGN向IMS演进方案进行了分析论证,探讨固网NGN向IMS平滑演进的过程和方案。
现在开始保护岌岌可危的个人信息
个人信息保护
公民个人信息泄露
信息防泄露
2012/6/5
IP-guard
一个个触目惊心的案例,揭示了目前国内公民个人信息保护形势之严峻,而且,形势正因为互联网的迅速发展而变得更加复杂。个人信息被通过各种渠道收集、贩卖和非法应用,更多普通人因此遭遇或大或小的经济损失,遭受更多的垃圾短信、邮件和推销电话的骚扰,遭遇诈骗甚至更严重的犯罪威胁。公民个人信息泄露已经实实在在的与每个公民有关。
赛门铁克为无锡理昌科技系上“安全带”
赛门铁克
BE
存储备份
信息安全
案例
2012/6/4
e-works
朱若婷
赛门铁克是提供数据安全、存储和系统管理解决方案的领先企业,多年来致力于推出领先的中小企业信息安全与存储管理解决方案,帮助用户解决IT挑战,实现其在安全性、灵活性与经济性方面的业务发展目标。日前,e-works记者采访了无锡理昌科技有限公司信息室课长卞荣,请卞课长介绍了理昌科技信息安全与存储管理的实践情况。
别让移动设备触痛企业的安全神经
Websense
移动设备
安全威胁
信息安全
TRITON
2012/5/31
Websense
根据Websense最新的调查显示,在过去一年中,约有51%的企业数据泄露事件源于移动设备的使用;只有36%的受访者表示已经配备了必要的安全控制手段来应对这一类风险。显然,移动设备不仅提高了工作效率,也触痛了企业的安全神经。
预防比补救更省成本
数据防泄漏
IP-guard
信息安全
安全观
2012/5/28
溢信科技
在前面两期中,国内著名信息安全专家,IP-guard(www.ip-guard.net)产品总监黄凯向我们阐述了他提出的IT人必须持有的四点安全观中的两点“信息安全是一种生产要素”和“无安全事故不等于足够安全”。那么本期IP-guard黄凯将继续分析安全观第三点——预防比补救更省成本。
浅谈VPN技术
VPN
隧道技术
数据加密
用户认证
2012/5/21
张春江
VPN是一项迅速发展起来的新技术,本文阐述了VPN (虚拟局域网)的基本概念以及其特点和优势,重点介绍了虚拟专用网的工作原理和相关技术包括隧道技术,数据加密和用户认证。
交换机端口的安全总结
交换机
端口安全
MAC地址
2012/5/20
佚名
交换机最常用的对端口安全的理解就是可根据MAC地址来做对网络流量的控制和管理,比如MAC地址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的端口不允许某些MAC地址的帧流量通过。
数据加密技术及企业数据安全
数据加密
加密技术
密钥
数据安全
2012/5/7
方东
王瑞
本文在对数据加密理论进行简要介绍的基础上,对数据加密技术的常见算法和密钥的管理方法进行了综述,对数据加密技术的应用进行了列举,同时给出了数据安全的其他技术与知识。
基于数据加密的网络安全技术
数据加密
网络安全
密码学
2012/5/4
李剑勇
随着网络应用的普及,网络安全问题也日益突出。数据加密技术就是保护数据不被非法获取的一项重要技术。本文主要介绍基于数据加密的网络安全技术,包括:密码学的基本概念、数据加密体制、典型加密软件工具介绍等。
共
66
页 总数:
1316
条
上一页
1
..
18
19
20
21
22
23
24
25
..
66
下一页