制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
安全边界逐渐模糊 战场转向网络终端
边界安全
网络终端
终端安全
2008/3/1
佚名
随着移动办公和电子商务的兴起,企业边界正变得模糊,安全边界的形态也随着企业边缘的模糊化而变化。
ETE和PDM携手 产品数据无忧
透明加密 PDM 集成 涉密程序 邮件程序
2008/2/29
汪志刚 胡磊
说到产品图纸的管理,很多人都想到了PDM。在实际应用中企业发现仅仅依靠PDM还不足以保障数据的安全。本文将介绍一种新兴的软件技术,终端透明加密(ETE),并重点介绍两个系统的配合问题。
反垃圾邮件防火墙的核心技术分析及应用
垃圾邮件
SMTP协议
指纹检查
贝叶斯智能分析
2008/2/28
江河水
反垃圾邮件技术手段要么是本身带有一定的缺陷,比如在垃圾邮件的判断上不能做到绝对精确,或者需要很大实现成本等等……
建立防火墙的主动性网络安全防护体系
防火墙
反病毒
主动防御
2008/2/27
itren01
防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性……
莫过分依赖技术 治理垃圾邮件经验谈
垃圾邮件
网络管理
管理规范
2008/2/27
小草鱼儿
垃圾邮件对于企业的危害已经得到了共识,防范垃圾邮件也成为企业网管倍感焦虑的事情。然各种技术的使用并没有很好的控制垃圾邮件泛滥,本文将探讨如何治理垃圾邮件。
深入分析频段分配 看WiMAX的未来发展
WiMAX
频率问题
3G
2008/2/27
Chinaunicom.Linking
随着WiMAX技术的不断成熟,WiMAX的频率问题越来越突出,制约着WiMAX的实施。本文对我国现有相关频率的划分进行了分析,讨论了相关频段分配给WiMAX的可能性。
安全专家解密:“艳照门”背后三大陷阱
艳照门
信息安全
钓鱼网站
木马
2008/2/26
佚名
这场网络世界的“雪灾”,被看成是对人们道德的“逼宫”,考验人性的同时也考验着广大用户的电脑安全。哪里有热点哪里就有危险,充满诱惑的标题横飞,点还是不点,这是个问题。金山毒霸反病毒专家提醒广大网民,艳照门背后陷阱重重,凑热闹小心惹火上身。
浅谈常见的十大杀毒误区
病毒清除
杀毒软件
防火墙
信息安全
2008/2/25
yunleiji
关于病毒清除,真是只是使用杀毒软件清除那么简单吗?请看本文的介绍。
黑客种植木马的方法及防范策略
木马
黑客
信息安全
2008/2/25
huijingang
今天,笔者就以最新的一款木马程序——黑洞2004,从种植、使用、隐藏、防范四个方面来为网络爱好者介绍一下木马的特性。
用心体会 图片式木马病毒防御之法
图片病毒
图片木马
伪装型木马
信息安全
2008/2/20
甘肃老五
“有网络的地方,就有图片”,当用户在浏览网页有图片。聊天会收到图片,收发邮件、办公……在电脑和网络中图片是无处不在的。正因如此,一些病毒、木马就盯上了图片。打开某张图片,也许就会遭受木马的攻击。
企业用户应提防僵尸网络的致命攻击
僵尸网络
企业网络管理
网络安全
信息安全
2008/2/19
潘春燕编译
如果说恶意软件是一般的害虫,那么僵尸网络就是白蚁――它们隐藏在你的安全网络边界后面,潜伏上一段时间,然后伺机攻击。
谨防春节前后最易爆发的三类病毒
病毒
防范
2008/2/16
永恒
春节正是人们上网时间最长、人数最多的时候。据统计,春节选择在家上网的人数要比非节日多出2倍,而上网时长也比平时长,因此用户在春节期间面临的网络威胁也将是平日的几倍。
企业关键数据保护的十项访问控制措施
信息安全
信用卡
数据保护
2008/2/14
佚名
美国的支付卡行业数据安全标准(PCI DSS)是一系列规定最低限度安全的指南,旨在保护敏感的信用卡数据。使用工具来确保持续性监控、识别、报告和调查审计线索并进行风险分析的公司正采取正确的步骤来保护其关键数据。
粉碎内核级Byshell木马
内核
木马
病毒
2008/2/14
Byshell是一个无进程、无DLL、无启动项的、集多种Rootkit技术特征的独立功能远程控制后门程序(Backdoor)。它是内核级的木马程序,具有很强的隐蔽性和杀伤力。
2008年提防VoIP漏洞
VoIP
漏洞
统一通信
2008/2/10
张彤
对VoIP的威胁数不胜数,但在2008年,该技术可能会遭受非常严重的攻击。近日,一个以促进安全联网新原则为宗旨的用户团体指出:“VoIP基本上就是一种定时炸弹,被利用只是早晚的事情。”
九大招数铸造Web服务器金刚不坏之身
服务器
Web服务器
信息安全
2008/2/10
阿林
Web服务器是互联网上最重要的服务器之一,我们可以采取的强化其安全的方法有许多,不过在此仅就最重要的关键措施在列举如下……
企业安全管理 从内部人员做起—十招减风险
信息安全
安全管理
终端管理
2008/2/9
Connie Kerr/freedom 译
如今内部人员给公司的安全造成的威胁非同小可。近来的一些报告指出,内部人员对公司的损害在所有的危害事件中已从80%上升为86%,而且超过半数发生在雇员的终端。
捍卫企业安全 详解网络加密技术及应用
加密传输
VPN
SSL(安全套接层)
IPsec(IP网络安全协议)
2008/2/5
姚文文
在这里,笔者首先介绍加密传输的VPN的各种类型,然后再根据其复杂性提出需要考虑的加密类型。加密传输中的信息的两种最常用的技术是SSL(安全套接层)和IPsec(IP网络安全协议)。
NetFlow还是sFlow?
网络传输流
NetFlow
sFlow
监测技术
2008/2/4
CNW.com.cn 编译
无论是NetFlow还是sFlow,都可以在无须部署探测器的情况下帮助网络管理员更深入地了解网络传输流。但两种监测技术哪个更好仍然是一个问题。
八招可巩固企业安全防线
信息安全
数据保护
病毒
恶意木马
2008/2/4
晓凡编译
任何企业在经营中都面对着一个相似的课题 – 让客户满意。 但是在互联网时代,小型企业在让客户满意的同时还要保障他们的安全。 这意味着去保护你的关键商业数据(比如客户的财务信息),并让你的网络远离病毒、恶意木马以及其它来势汹汹的互联网威胁。
共
66
页 总数:
1316
条
上一页
1
..
48
49
50
51
52
53
54
55
..
66
下一页