制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
无线路由网卡随需变 巧用华硕WL-330gE搭建无线监控系统
华硕
路由器
WL-330gE
2007/10/19
华硕
就当前摄像机的接口来说,虽然有USB、1394和RJ-45(双绞线)等多种接口,但是在很多复杂场景、对画面和声音要求较高的场景却大多使用RJ-45(双绞线)接口的探头,这就必然带来了大面积布置网线带来的不方便和影响美观问题。
网络反黑:道高一尺 魔高一丈
信息安全
互联网安全
网络反黑
2007/10/18
朱红军 李响
正如互联网技术没有尽头一般,打击黑客的举措也必须日新月异,所谓“道高一尺,魔高一丈”,中国的网络反黑依旧任重而道远。
黑客入侵 Win XP常用七大招数
入侵
防守
WINDOWS XP
网络管理
2007/10/11
谐和
身为一名优秀的网络管理员,也许并不需要对网络安全十分熟悉,但必须了解网络安全相关事项,所谓会入侵才会防守,笔者将给WINDOWS用户简单介绍……
安心黄金周 网络攻击防范措施早准备
信息安全
网络管理
ARP
DoS
Qno侠诺
2007/9/30
Qno侠诺
为确保网络安全,节前提早准备好应对措施,是认真工作好网管的必做工作之一。本文将一一向读者介绍针对最新ARP、DoS攻击而进行的防范措施,帮助认真工作的网管员,安心度过黄金周。
防黑阻击 入侵检测之蜜罐与蜜网
入侵检测
蜜罐
蜜网
信息安全
2007/9/29
万亿
入侵诱骗技术是较传统入侵检测技术更为主动的一种安全技术。主要包括蜜罐(Honeypot)和蜜网(Honeynet)两种。它是用特有的特征吸引攻击者,同时对攻击者的各种攻击行为进行分析,并找到有效的对付方法。为了吸引攻击者,网络管理员通常还在Honeypot上故意留下一些安全后门,或者放置一些攻击者希望得到的敏感信息,当然这些信息都是虚假。当入侵...
VPN安全技术在实际网络中的应用
VPN
信息安全
远程接入
虚拟专用网
2007/9/28
阿楠
生活工作中的实际情况一设备的配置会有错误,新的攻击手段会出现,安全防护软件出现漏洞或缺陷。任何企业所能做的最好的就是对企业网的风险和脆弱性进行评估,作出应急所需要的决定,然后实施尽可能有效的决定其安全性的策略。安全策略的实施也很重要,这就需要对网络上的信息流进行积极的监控和执行常规的安全审计。网络安全性是一个复杂的问...
新型垃圾邮件肆虐 中小企业如何自保
网络安全
新型垃圾邮件
病毒
2007/9/27
王琨玥
周一刚上班,某中型企业的网管员小王就陷于忙乱当中,只是几封垃圾邮件,竟然让整个企业都没有办法正常工作。这是近日出现的一些值得注意的垃圾邮件在互联网上四处流传,要提高警惕以免受害。
网管须知 局域网病毒防范难在何处
信息安全
局域网
病毒
2007/9/26
往事如风
如何防范和清除病毒已经不是什么新鲜的话题了,而对于大型网络的网管来说,这却依然是一个不容忽视的问题。一旦局域网中的计算机被病毒感染,不仅传播速度快,清理难度也大,造成的损失也比个人用户中毒后的损失要高很多。那么,局域网病毒防范的难点到底在哪里呢?
守卫企业内部信息安全的第一道大门
时代亿信
身份认证
PKI
信息安全
沙勇
2007/9/18
冷凝
时代亿信是一家专注于信息安全软件产品的开发和技术服务的新兴高科技企业,产品包括企业级CA系统、安全平台、eKey数字证书身份认证系统、安全电子邮件系统及客户端、内容管理系统等,在制造业、电信、军队、科学院、政府等领域得到了良好的应用。 e-works编辑就身份认证的相关问题采访了时代亿信技术支持部的主要负责人沙勇先生。
企业需要什么样的IDS 测试IDS重要标准
入侵检测
企业网安全
抗欺骗
安全性
2007/9/12
佚名
通常,对企业网安全性的要求越高,需要采取的防范措施就越严密。那么,对于现实中的企业网,必不可少的防护措施有哪些?
IDS技术分析 入侵检测系统面临的三大挑战
入侵检测系统
IDS
安全防范
信息安全
2007/9/12
gooooo
入侵检测系统(IDS)是近十多年发展起来的新一代安全防范技术,它通过对计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象。这是一种集检测、记录、报警、响应的动态安全技术,不仅能检测来自外部的入侵行为,同时也监督内部用户的未授权活动。IDS技术主要面临着三大挑战。
UTM:立体保护才是硬道理
信息安全
网络安全
UTM
立体保护
2007/9/9
沈颖
复杂的网络安全解决方案成为人们关注的一个新焦点问题,如何使复杂变成简单,成为网络管理人员的一个困惑。UTM就是在这种背景下应运而生的,它的定义是将多种安全能力(尤其是传统上讲的防火墙能力、防病毒能力、攻击保护能力)融合在一个产品之中,实现防御一体化,这样就为简化安全解决方案、规避设备兼容性问题、简化安全管理提供了先决条件...
全面检测与精确阻断
信息安全IPS
IDS
入侵防御
入侵检测
2007/9/8
沈颖
目前无论是信息安全专业人士还是普通用户,都认为IDS和IPS是两类产品,并不存在IPS要替代IDS的可能。但IPS的出现也的确给用户带来了新的困惑,笔者曾见过用户进行产品选择的时候在产品类型上写着“入侵检测系统或者入侵防御系统”。其实从产品价值和应用角度来分析,就可以很清晰地区分和选择IDS和IPS。
杀毒软件技术漫谈:启发式对战主动防御
病毒
防病毒
启发式
主动防御
2007/9/6
塞北|谷子熟了吗
随着软件漏洞的频频出现,尤其是Microsoft的Windows和Office漏洞,甚至是0day漏洞攻击,加上用户安全意识不够,再加上病毒诞生速度,造成了如今病毒泛滥的现象。反病毒软件查不到病毒、杀不掉病毒,用户怨声一片,只怪病毒出现得实在太快,编写技术实在太高。为了杀掉一个病毒,需要漫长的等待反病毒厂商将其加入到病毒特征库中,升级了,发现...
如何实现纵深化的网络安全防御?
信息安全
IT架构
纵深化
防御
2007/9/1
佚名
究竟如何才能构建真正的安全可靠的IT架构?随着威胁技术的不断发展,当前条件下仅仅利用某一种防御技术已经很难真正抵御威胁,我们需要的是纵深化的、全面的防御,只有构建了综合的、多点的防御,才能使企业信息安全得到保障。本文将向您介绍纵深防御中的几个重要的环节。
谨慎使用电子邮件附件 防止病毒借机传播
信息安全
电子邮件
附件
病毒
2007/8/31
Mindi McDowell/刘亚萌 译
尽管电子邮件附件是一种流行且简便的传送文件的方式,它们通常也是病毒的来源。谨慎打开邮件附件,即使它们看起来象某个你认识的人发送的。
学会利用加密方法保障电子邮件系统安全
信息安全
加密
电子邮件
数据保密
2007/8/31
freedom
近几年来,针对公司的间谍活动越来越严重。因此部署某种加密系统以确保窥探者不能从其截获的消息中破译什么内容,或者不能因为电脑被窃取而丢失信息是非常有意义的。不管是客户的数据,雇员数据,知识产权还是财务信息,丢失任何上述内容都是极端有害的。丢失的或被窃取的数据可以损害一个企业的商誉或者金融地位。一家企业必须保持其包含敏感...
防火墙安装终极攻略
防火墙
配置
硬件防火墙
2007/8/30
佚名
即便您是一位经验丰富的老手,配置防火墙也并不是件轻松的活儿。如果您曾经放弃了安装防火墙的念头,或者不能确定防火墙是否对系统进行了全面的保护,没关系,今天我们将为您解析个中奥妙。
关注企业数据安全 十招谨防数据泄露
数据安全
泄密
网络管理
2007/8/25
freedom
预防DDOS攻击、病毒、蠕虫和其它侵害形式的措施并不能解决日益严重的数据流失问题。
办公网络中防火墙的应用探讨
计算机网络
网络安全
防火墙技术
2007/8/25
杨建庆
计算机技术与信息技术的高速发展,不但给人们的生活、工作带来了极大的便利,但由于计算机网络是一个开放的系统,所以信息共享的同时存在着极大的风险和漏洞。因此,计算机网络系统安全问题必须放在首位。本文就办公网络中应用最多的防火墙技术做了探讨。
共
66
页 总数:
1316
条
上一页
1
..
48
49
50
51
52
53
54
55
..
66
下一页