制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
数据安全保护技术综述
数据保护
安全模型
文件加密
访问控制
文档安全管理系
2008/11/20
梁金千
数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技术、系统还原技术等多种技术手段。本文侧重论述访问控制技术,有关其它技术的探讨将发表在后续文章中。
网络安全应该从管理还是技术入手
网络安全
管理
2008/11/13
佚名
随着网络发展,网络安全一直成为我们的一块心病。虽然我们已经建立一套具备报警、预警、分析、审计、监测等全面功能的网络安全系统,在技术角度上已经实现了巨大进步,也为政府和企业在构建网络安全体系方面提供了更加多样化的选择;但是,网络面临的威胁却并未随着技术的进步而有所抑制,反而使矛盾更加突出,从层出不穷的网络犯罪到日益猖獗的...
产品评述:国产SSL VPN技术概述
SSL VPN
SSL协议
2008/11/5
独自等待
随着信息安全从单纯关注网络安全转变为重点关注以业务为核心的应用安全,远程安全接入的重要性日益明显,因此近几年来SSL VPN的应用范围正在迅速扩大。
如何全面封阻六种主要网络威胁
网络安全
网络威胁
安全防御
2008/11/1
QS
无论是有线网络还是无线网络,都很容易组建,但安全不安全就是另一回事了。不安全的网络,就有可能暴露敏感信息。那么,到底有哪几种威胁呢? 如果你认真核对这份安全一览表,就很有希望让数据窃贼把目光转移到比较容易下手的对象。
计算机数据安全综合防护系统
数据安全
信息安全
系统防护
2008/10/31
梁金千
随着计算机应用的普及,计算机数据安全问题成为了日益突出的问题,特别是在网络环境下,数据的安全问题不仅涉及到系统数据和用户数据遭到逻辑级别或物理级别的损坏威胁,而且涉及到敏感数据通过网络泄漏的威胁。
防火墙体系结构的组合形式
防火墙体系
网络安全
堡垒主机
2008/10/22
孙鹏
防火墙的实质就是隔离内部网与外部网,并提供存取控制和保密服务,使内部网有选择地与外部网进行信息交换。防火墙增强了内部网的安全性,用户可以安全地使用网络,更好的利用网络资源,同时不用担心遭到外部网的入侵。
CIO:走出信息防护误区 保护数据安全
信息安全
安全误区
2008/10/21
中国信息安全论坛
保护用户和其他重要资料不被恶意窃取、破坏,是当前商界和IT安全业界所面临的最大挑战之一。就这个问题而言,企业的CIO和CSO们务必确保企业的日常业务运营、合作需求、用户和竞争需要等处于正常运作的前提下,重要信息的安全性。
从黑客常用攻击手段看WEB应用防护
Web应用
应用防火墙
Barracuda-NC
2008/10/16
梭子鱼
目前Web技术在客户和服务端的广泛利用,导致黑客们越来越侵向于使用各种攻击手法来针对Web应用层进行攻击,即绕过了防火墙等常规防护手段,也使得攻击手段更加简便和多样化,令人防不胜防。
数据丢失防护 企业需重新审视
数据安全
信息安全
内网安全
2008/10/11
独自等待
不断出现在媒体头条的数据违规事件极大影响了公司的信誉和利润。组织投入大量资金购买预防数据丢失的产品来监控、记录和防止敏感信息在未经授权的情况下离开组织。
NAC不仅仅意味着安全
NAC
安全控制
使用策略
2008/10/8
边歆
对许多人来说,NAC意味着询问终端设备以确保它们具有正确的安全控制后才允许它们进入网络的解决方案。在UNC,这更意味着自动执行大学实施多年的可接受使用策略。尽管到处都是有关需要整个网络基础设施升级的部署NAC的故事,但UNC却让NAC运行在已经使用了7年并且来自多家厂商的交换机上。
巧改交换模式,让VLAN不跟随端口变化
网络管理
VLAN
端口设置
2008/10/7
帷幄
为了高效管理、维护局域网网络,网络管理员常常会将工作站数量较多的局域网划分成多个不同的VLAN,确保那些工作用途相同的工作站位于同一个VLAN中,日后某一个VLAN中的某台工作站发生网络故障时,它不会对其他VLAN中的工作站造成影响,很显然巧妙划分VLAN可以大大提高局域网管理维护效率。
动态加解密技术综述
信息安全
透明加密
2008/10/3
梁金千
数据加密技术按照实现的方法可划分为静态加密和动态加密,从实现的层次上则可分为文件级加密和存储设备级加密。
云安全的七大技术核心
信息安全
云计算
云安全
2008/9/30
赵晓涛
从目前的安全厂商对于病毒、木马等安全风险的监测和查杀方式来看,"云安全"的总体思路与传统的安全逻辑的差别并不大,但二者的服务模式却截然不同。在“云”的另一端,拥有全世界最专业的团队来帮助用户处理和分析安全威胁,也有全世界最先进的数据中心来帮你保存病毒库。而且,云安全对用户端的设备要求降低了,使用起来也最方便。
数据丢失防护 不仅仅是技术问题
信息安全
数据安全
信息化
2008/9/27
Janet Hughes
我们的信息存在哪里?使用情况如何?我们如何能够最好的保护这些信息避免丢失?这三个问题是全球的首席安全官和首席信息官的首要考虑。毕在信息世界里,数据安全至关重要。
防御能否走在病毒木马前面?
信息安全
主动防御
反病毒
2008/9/22
佚名
被动杀毒并不是唯一方法,开发出“免疫防御”概念的产品才是对抗病毒第一波攻击、防范未知新病毒的有效方式,目前安全厂商已经意思到这一点并已经研发出一 些免疫产品。
面对虚拟化环境 修修补补不是安全之道
虚拟化
安全
2008/9/21
佚名
面对虚拟服务器和虚拟环境,扩充型安全方案的问题出在哪里呢?太多的人忘了这一点:VMware公司的虚拟基础架构3(VI3)只是整个虚拟环境(VE)。假定虚拟环境的核心是VMware ESX、VMware ESXi,还可能包括VMware服务器(VMware Server),但整个环境不是就只有这个核心。我们不妨考虑一下贵企业在保护虚拟化环境安全时所要考虑的许多组成部分。
入侵检测系统与网络行为分析有何区别
信息安全
入侵检测系统
网络行为分析
2008/9/15
东缘 编译
本文从8个问答解析了网络行为分析与入侵监测系统的不同,Plixer International公司给出了专业的见解。
浅谈“双刃剑”即时通讯IM的漏洞防护
IM安全
信息安全
恶意软件
2008/9/13
xiaohai
QQ、MSN等IM即时聊天工具的出现大大提升了公司员工的工作效率,准确地说是提高了交流的效率和分享效率。这使得每个公司都会利用即时聊天工具来办公,但这些聊天工具的背后也隐藏着潜在威胁,现在让我们去了解这些威胁,并主动地去避开这些威胁,使得提工作效率的同时也能保证网络安全。
IPv6提高网络安全性同时面临新问题
IPv6
IPv4
安全问题
2008/9/12
xiaohai
由于IPv6与IPv4网络将会长期共存,网络必然会同时存在两者的安全问题,或由此产生新的安全漏洞。与IPv4相比,IPv6在网络保密性、完整性方面有了更好的改进,在可控性和抗否认性方面有了新的保证,但IPv6不仅不可能彻底解决所有安全问题,同时还会伴随其产生新的安全问题。目前多数网络攻击和威胁来自应用层而非IP层,因此,保护网络安全与信息...
为网络集成量身定做一套正确的解决方案
网络集成
网络应用
2008/9/10
东缘 编译
什么是网络集成?网络集成是一些服务和功能集成的集合。这些服务和功能将一起工作以优化具体的行为。
共
66
页 总数:
1316
条
上一页
1
..
36
37
38
39
40
41
42
43
..
66
下一页