制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
病毒向杀毒软件下狠手 各类方法无所不用
信息安全
病毒
安全杀手下载者
ARP下载者
2007/11/18
金山
“安全杀手下载者53248”是一个木马下载者,其主要功能为从网络下载其他木马病毒感染用户。 “ARP下载者155648”是一个网络下载者,从网络上下载病毒文件,并对局域网内的计算机进行ARP欺骗,传播病毒文件。
安全基础知识 细说暴库的原理与方法
入侵
暴库
%5c
信息安全
2007/11/16
佚名
有关暴库的方法,高手们常在入侵文章中提高,但多是一笔带过,有些就某一个方法谈的,也多是就方法进行探讨。最近有一篇《再谈%5c暴库的利用》文章,算是对暴库进行了一些总结,因而在网是流传很广。但仍没有谈及原理,而且结论也只是就于经验,似是而非,于是决定来谈谈暴库的原理与规律。
路由设置不当,导致VPN无法访问外网
VPN
外网
路由器
2007/11/16
chong_qing
在建设VPN网络时,当你的VPN连接成功后,虽然能访问总部公司的内部网,这时却不能访问外网了,这是怎么一回事呢?
防护个人工作站
工作站
信息安全
安全措施
2007/11/14
Rambo
本文先给出一些可以使工作站的安全性保持在合理的范围内的建议,然后针对个人计算机的常规动作总结出一个安全措施清单。
安全管理平台的关键技术点应用与标准
信息安全
安全管理平台
ITIL
Broadview
2007/11/10
Broada信息中心
信息部门内部需要保障系统运行质量,外部需要为用户提供更好的业务服务,在此趋势下,部分企业和部门开始采用业内公认的ITIL流程框架,以改进IT与业务的调和,不断提高管理和服务水平。
打破瓶颈 虚拟化提升防火墙可用性
信息安全
防火墙
虚拟化
2007/11/9
石翊
主机安全、电源安全、线路安全、设备安全是信息系统正常运行的基础,这就要求信息系统有越来越高的可用性。考虑高可用性的关键业务主机、冗余及备份的网络设备和线路外,作为信息流量集中地的防火墙也应该采用高可用性的解决方案。
防火墙虚拟化真的能降低部署成本吗?
信息安全
设备虚拟化
防火墙
2007/11/8
石翊
为了让网络更安全,同时又能够减少对新购网络硬件方面的费用、延长应用的正常工作时间、简化IT管理。这就是我们经常说:设备虚拟化——建立与物理设备没有连接的IT资源逻辑池。
方案应用 H3C交换机策略路由技术及其应用
交换机
接入方式
H3C
2007/11/8
东风
Internet的高速发展,为用户提供了更多的接入方式的选择,为了能够让不同的用户通过不同的方式访问internet资源,用户对三层交换机的路由功能提出了更高的要求。
个人计算机防范黑客攻击之独孤九剑
信息安全
网络安全
安全防护
个人电脑
2007/11/8
卡巴一族
我们都知道仅仅依靠软件的防护是不可能达不到最佳的防护效果,本文就介绍了个人计算机如何最简单的优化系统,以达到初步安全防护的目的,比较适合菜鸟级的初学者。
简单小方法 让你远离来自Rootkit的威胁
Rootkit
信息安全
恶意程序
2007/11/7
freedom
Rootkit已经不是什么新玩意儿了,其祖宗可追寻到UNIX系统。然而,这几年的发展已经使它“日新月异”,我们总是对这种暗藏于系统内部的恶意软件惶恐不已。不过心中想得最多的是要增强对它的防范和斗争。
守住你的网站 防御DDoS攻击实用指南
信息安全
DDos
网络攻击
2007/11/6
佚名
随着Internet互联网络带宽的增加和多种DDoS黑客工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击事件正在成上升趋势。解决DDoS攻击问题成为网络服务商必须考虑的头等大事。
路由器的安全:限制虚拟终端的连接访问
路由器
信息安全
网络安全
2007/11/6
freedom
对于网络管理员来说,关于路由器的安全可以做的事情很多。如堵住安全漏洞、避免身份危机、限制逻辑访问等。我们也有可能为控制台和虚拟终端连接配置了一个用户名和密码提示,这些措施固然重要。不过,我们还要注意实施其它方面的安全功能。
技巧:查明你的PC是否是僵尸计算机
信息安全
僵尸电脑
网络安全
2007/11/3
东缘
要分辨出你的电脑是否变成了僵尸电脑并非易事。计算机速度减慢和行为古怪等不同寻常的恶意软件警告迹象也适用于僵尸电脑,不过,这些迹象也可能是一些不太严重问题造成的。
远程接入企业内网方案研究
远程接入
VPN
隧道
Intranet
虚拟局域网
2007/11/2
王元国 姚文琳
分析了远程接入企业内部办公网络的现状,介绍了VPN技术,提出了一种非常经济、方便灵活的解决方案,给出了详尽的配置思路与配置步骤。
企业远程接入方式
远程接入
专线
VPN
2007/11/1
介斐
主要讨论企业远程接入方式的选择,从经济型、便利性、安全性等方面对传统专线接入方式进行剖析,阐述VPN作为新一代Internet安全技术逐步取代传统专线接入方式的必然性,同时针对目前流行的IPSEC VPN和SSL VPN两类VPN技术的优缺点进行比较,探寻两类VPN各自适应的不同应用模式,为企业选择远程接入方式提出建议。
黑客网络攻击的预防措施
网络安全
黑客
网络攻击
预防措施
2007/10/31
a3895aaa
若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
当心统一资源标识符漏洞被利用
信息安全
漏洞
统一资源标识符
2007/10/29
freedom
由于网络的发达,现然应用软件的漏洞是层出不尽。固然我们应当重视对这些软件及时打上补丁,不过在安全领域我们总是可以找到一些被忽视的角落。如这里我们要讨论的统一资源标识符就是一个例子。
零日攻击大行其道 IPS重要性日趋明显
信息安全
IPS
主动入侵防御
零日攻击
2007/10/28
kerry
随着各企业和用户安全防范意识的不断提高,随着IPS技术的日趋完善,在不久的将来彻底消灭零日攻击的威胁极有可能成为现实。
确保VPN、无线网及VoIP网络的安全
信息安全
VPN
无线网
VoIP
2007/10/28
阿楠
运用各种技术,针对基于硬件的网络基础设施上构建的VPN、无线网络和VoIP网络,全面地提供安全性设计时需要考虑的事项。由于安全设计所使用的硬件产品多种多样,并且根据硬件产品及其应用软件版本的不同,命令语法也有差异,所以提供具体的配置说明。
为企业员工制定安全策略和步骤
信息安全
安全策略
存储备份
安全意识
2007/10/27
阿楠
制定策略和步骤应该根据企业安全策略来为负责网络基础设施维护和升级的员工制定特殊的指导方针,以帮助他们完成自己的任务。
共
66
页 总数:
1316
条
上一页
1
..
48
49
50
51
52
53
54
55
..
66
下一页