制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
维护企业网络带宽的十大策略
带宽利用率
云备份
代理缓存
2011/7/4
佚名
随着企业将越来越多的服务迁移到云环境,如何更好的控制企业网络带宽利用率,就成了日益重要的问题了。下面是十点维护企业网络带宽的技巧,希望能够给大家一些借鉴。
企业需提防九大数据库漏洞
数据库漏洞
SQL注入
组特权
DBMS
2011/7/4
佚名
中国有句古语:千里之堤,溃于蚁穴。对于一个企业来说,保护数据库并不是很难的事情,但往往是针对最简单漏洞攻击却能够成功攻击企业数据库,那些坚持基本保护措施的企业通常能够获得最佳数据库安全保护。安全专家研究表示,他们的团队发现九大最常见数据库漏洞,这些漏洞不断地被利用来攻击企业数据库。
审度Windows文件服务器安全
文件服务器
扫描漏洞
windows补丁
2011/7/2
佚名
Windows文件服务器在网络中的作用至关重要。它们承载了敏感文件、数据库和密码等等。当文件服务器宕机的时候,网络很可能因此瘫痪,如果它们被破坏,等于打开了潘多拉魔盒。下面是作者遇到过的文件服务器被黑客攻击的真实案例。和大家分享所遇到的情形以及这些漏洞是如何被利用来破坏系统的——这些都是从一个黑客的角度来看的。
坚不可摧 保证密码持久到100年
密码学
加密算法
数据安全
2011/7/1
佚名
以下的文章主要向大家描述的是数据安全之保证密码持久到100年坚不可摧的秘诀,即使你的密码从为被破解过,在没有密钥的情况下,我们将永远需要相同的CPU平均时钟周期数来解密某一指定密码加密的东西。
网络战争:对企业的一种威胁
大型企业
网络安全
网络战争
网络防护
2011/6/29
GideonT.Rasmussen
美国大型企业是外国政府机构和恐怖主义分子的目标已经不是秘密了。军方和恐怖主义机构把目标对准商业机构只是一个时间问题。实际上,美国国土安全部最近发布警告称,美国股票市场和银行网站可能够遭到互联网攻击。大型企业提供了一个诱人的目标,其潜在的影响力是非常大的。
如何准备实施云计算的网络
云计算
网络安全
数据安全
云安全
2011/6/29
MichaelCobb
云计算代表着业务功能的巨大变化,对一个机构的IT基础设施来说更是如此。没有人能比网络管理者更能感受这种变化的影响了,因为他们的任务就是保证机构数据和网络用户的安全。
中小企业网络安全十大禁忌
网络安全
内部系统安全
安全防护
2011/6/28
佚名
中小企业由于费用投入的问题,不会购买太多的安全防护设备,而且一般也不会设置专门的安全管理人员,往往都是由网管兼职公司内部的系统安全维护。下面将介绍十条中小企业在网络安全方面的禁忌事项,希望中小企业的管理者能够以资借鉴,防患于未然。
教你识别选择计算机网卡
网卡类型
网卡识别
网卡应用
网卡选型
2011/6/27
e-works王长兴
网卡——连接网络中的其他计算机和网络设备的最基础的网络设备,网卡也叫做网络适配器或网络接口卡,目前在大多数计算机中,网卡已经全部集成主板上,也许根本不会注意到它的存在,但是网卡同样也是故障率较高的一种网络设备,每种主板或许支持不同总线类型的网卡,尤其是在服务器上,要获取更高的性能,更应该注意网卡的总线类型。希望您认真...
云计算与物联网十大相似功能及方式对比
云计算
物联网
物联网功能
2011/6/25
佚名
网和云计算在很多方面有对等的可比性,例如,云计算有SPI(即SaaS、PaaS、IaaS)三层的划分,物联网也有DCM(即感知层、传输层、应用层)的三层划分。美国NIST(美国国家标准技术研究院)把云计算的部署模式分为共有云、私有云、社区云和混合云,物联网的存在方式分为内网、专网和外网;也可和云计算一样,把物联网的部署模式分为公有物联网(Public ...
从进程信息中判断病毒和木马
系统进程
病毒进程
木马进程
2011/6/19
佚名
任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?
网络聚合:新策略和文化冲突
网络聚合
SAN
交换机
2011/6/18
佚名
随着存储和数据的聚合,网络人员必须以新的方式来考虑网络连接。当存储人员和网络人员一起工作时,不同的心态会造成文化冲突,现在他们必须找到共同点。
走出认识误区之Web防火墙是强不是墙
WAF
WEB防火墙
WEB应用
WEB安全
2011/6/15
佚名
Web应用的日益普及和Web攻击的与日俱增,让Web安全问题备受关注。但对于正常流量中的危险分子,传统的安全产品根本无能为力,此时,我们该靠什么来保护Web应用?Web应用防火墙无疑是最佳之选。但Web应用防火墙究竟是什么?它和传统的安全产品有什么不同?应用起来又有要注意什么?请看《走出Web应用防火墙认识误区》。
企业的IPv6过渡框架
IPv4
IPv6过度框架
IPv6
2011/6/14
胡杨编译
专门从事大规模企业网络设计和美国国防部数据中心网络设计的高级网络工程师布赖恩·海德尔(Brian Heder)在《网络世界》网站上撰文指出,向IPv6过渡是一件很可怕的任务,因为它影响到全球的每一个网络设备。它不仅是一个技术过渡,也是人、文化和我们思维方式的过渡。
网络虚拟化典型技术探讨
网络虚拟化
虚拟路由器
重叠路由
映射算法
2011/6/14
朱伟
网络虚拟化技术的两个关键问题是底层网络资源的抽象和上层虚拟资源的调度。 文章围绕这两个方面,从网络物理节点虚拟和链路虚拟两个方面探讨了目前正在研 究的几类网络虚拟化技术思路。
云计算推进:从非关键应用入手(二)
云服务开发
云计算应用成本
云服务项目
2011/6/12
EdScannell
云服务中的开发服务在2到3年前只是在IT经理中间较为流行,现在,IT人员还开始在云中进行更多的工作,趋近于应用的实际投产。本部分将重点介绍云计算应用的开发和成本。
云计算推进:从非关键应用入手(一)
云计算
云服务
CRM
客户关系管理
2011/6/11
EdScannell
云计算推进可以从通用的企业资源规划(ERP)和客户关系管理(CRM)系统等非关键应用入。本文认为大型企业避免用云服务来取代定制化色彩过浓的应用或者复杂的基础架构。
UPS可用性最大化
UPS设计
UPS部署
UPS配置
2011/6/9
ChrisLoeffler
对于优化UPS可用性,企业要采取哪些措施?根据本白皮书的内容,对此问题的常见回答并非是最佳选择。归根结底,UPS的可靠性更多地有赖于电源系统的整体设计,而并非UPS本身的设计(如UPS是否采用在线互动式或双转换技术)。而最终,提高UPS可用性的办法无疑就是将包括UPS和整个电源保护方案在内的整体修复时间缩至最短,将冗余扩至最大。
动态路由被“挡” 引发的网络访问故障
动态路由
网络访问
防火墙设备
ospf协议
2011/6/8
佚名
硬件防火墙在默认状态下是不允许组播数据包通过,会阻碍核心交换机从路由器那里学到动态路由,本文介绍在动态路由被“挡”之后,如何解决网络访问故障
计算机网络安全技术的影响因素与防范措施
网络安全
网络安全防范
网络安全威胁特点
策略
2011/6/7
杨永刚
随着网络时代的到来,社会信息传递的方式和速度有了极大的发展。社会沟通进一步加强。随着互联网规模的不断扩大,网络在给人们带来丰富的信息资源的同时,也存在安全隐患,计算机网络安全成为亟待解决的问题。
IPSec VPN和SSL VPN:对比两种VPN的安全风险
虚拟专用网络
IPSec
VPN
2011/6/7
AnandSastry
VPN已经成为了公司合作伙伴或员工远程安全访问公司资源的事实标准。在本文中,我们将试图解释两种特定的VPN类型,即IPSec VPN和SSL VPN,以及这两种类型应该如何选择。
共
66
页 总数:
1316
条
上一页
1
..
18
19
20
21
22
23
24
25
..
66
下一页