制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
利用有线路由协议实现Ad hoc与固定网络互联
Ad-hoc
网络路由协议
RIP路由
有线路由协议
2010/8/18
于卫波
王海
郑少仁
Ad hoc网络因为其自身独有的特点,将在越来越广泛的领域发挥越来越大的作用,如何将Ad hoc网络与固定网络甚至Internet互联,成为人们关注的一个课题,本文提出了一种利用现有的有线网络路由协议接入有线网络的方案,并给出了一个实现的实例。
陕鼓集团信息系统安全管理方案研究(四)
信息系统安全
安全需求分析
信息系统安全设计方案
2010/8/18
任密亚
信息系统安全风险与金融危机类似,必须有预见性的进行规划和防范。本章从陕鼓信息系统安全需求分析、技术方案、技术方案实施计划与效果评价等方面对信息系统安全技术方案进行研究。
防泄密:电子图纸传播途径及对策
信息安全管理
电子文件安全
ISO27001标准
泄密
2010/8/17
王磊
在《信息系统安全等级保护基本要求》中,要求从网络安全、主机安全、应用安全、数据安全及备份恢复、系统运维管理、安全管理机构等几方面,按照身份鉴别、访问控制、介质管理、密码管理、通信和数据的完整、保密性以及数据备份与恢复等具体要求,对信息流进行不同等级的划分,从而达到有效保护的目的。 随着企业信息化应用技术的普及,通过计...
10G网络的线缆测试
10G网络
线缆测试
线外串扰
2010/8/15
KonstantinHuedepohl
AlfredHuber
庄焰译
今年夏天,IEEE 802.3an 传输标准将支持通过铜缆传输10G网络的数据流。很明显,这意味着1G(千兆网络)数据将能被传输到个人工作点。从理论上而言,当我们介绍一个新标准的时候,它是否可以应用于现有的布线系统中就显得非常重要了。所以本文谈谈就10G网络的线缆测试。
谈企业办公网安全
网络安全
系统安全
企业信息安全
内部网络安全
2010/8/5
黄荣光
网络安全越来越受到人们的重视,从系统安全、网络运行安全和内部网络安全方面,对企业办公网的安全性谈谈看法和做法。
企业办公自动化信息安全风险评估研究
企业办公自动化
信息安全
风险评估
2010/8/4
岳小金
徐军
文章介绍了一种企业办公自动化风险评估体系,从风险评估准备、风险识别、风险分析、汇报验收四个阶段,逐步分析了企业办公自动化信息安全风险评估的流程,为企业办公自动化风险评估提供依据。
社交网络成网络犯罪分子新工具
RSA
反网络欺诈
网络钓鱼攻击
社交网络
2010/7/31
RSA
“巴西银行家”是一种将巴西的银行和其他拉丁美洲银行的客户作为攻击目标的金融木马。RSA FraudAction研究实验室最近追踪到一条包含有“巴西银行家”变种加密指令的社交网络人物介绍。这意味着,网络犯罪分子开始广泛利用公共社交网络向银行木马发送命令和控制,比如通过Twitter RSS和Google Groups。详情介绍如下文所示。
信息安全体系模型研究
信息安全
信息安全模型
P2DR2
P2OTPDR2模型
2010/7/29
左锋
信息安全体系是信息安全解决方案和工程实施的依据和参照。作为信息安全建设的指导方针,安全体系的设计应该体现出可靠性、完备性、可行性和可扩展性等项原则。通过对信息安全体系发展历程的研究,分析不同体系的优缺点,提出了一种新的信息安全体系模型,并简要介绍了该模型的设计思想,以及与现有信息安全体系模型的关系。 这种信息安全体系...
浅议我国中小企业的信息安全
信息安全
网络安全
企业信息安全现状
中小企业信息安
2010/7/26
张海娜
王纪录
信息是一种资产,具有一定的价值,那么信息安全就是保护这种有价值的资产避免受到威胁和损失,针对我国中小企业信息安全面临的现状,存在的问题,文章从管理、人员和网络安全上提出了解决问题的方案。
解析物联网的通信技术
物联网
RFID
物联网通信技术
M2M
2010/7/25
张彤
据官方资料称:典型的物联网是将所有的物品通过短距离射频识别(RFID)等信息传感设备与互联网连接起来,实现局域范围内的物品“智能化识别和管理”。换句话说,从智慧地球到感知中国,无论物联网的概念如何扩展和延伸,其最基础的物物之间感知和通信是不可替代的关键技术。
邮件病毒传播模型及其分析
网络安全
病毒邮件
病毒传播
病毒控制策略
2010/7/22
邓清华
金聪
刘俊
本文通过分析电子邮件病毒的传播特性及影响因素,将电子邮件病毒的感染率定义为一个与多种影响因素有关的函数,并提出了相应的邮件病毒传播模型,在所提模型的基础上,分析了邮件病毒传播高潮到来的时刻及其对病毒控制的影响,并从理论上推导出反病毒程序出现后,病毒传播不会继续发生扩散的条件,仿真实验结果表明,该模型及其分析的合理性为...
企业IT网络异常流量综合检测模型
网络流量异常
流量监测
流量异常
流量综合检测模型
2010/7/19
邱雪松
陈坚
郭海生
高志鹏
本文结合企业内部信息技术网络特点,提出了用时间窗比较进行网络异常流量检测的新算法,将新算法同已有的静态、动态检测算法相结合。提出了网络异常流量综合检测模型,该模型可通过不同方法和角度进行比较,以发现网络中是否存在异常流量,通过实际实现和测试验证了模型的有效性。
中小企业信息安全管理模型
信息安全
信息安全管理模型
中小企业信息安全
2010/7/15
徐黎源
组织内部的信息系统安全如何解决是一个非常重要的问题,许多企业不知道如何解决本公司的信息安全问题。当提到信息安全问题时就想到:防火墙、入侵检测和防病毒等技术方法,而不知道如何从组织上和管理上解决信息安全问题。特别是对于中小企业的信息安全对于自身的发展有着举足轻重的意义,由于中小企业规模小,资金少对于信息安全技术的投入有...
互联网路由扩展性研究状况分析
路由扩展
RRG
CRIO
HIP
LISP
2010/6/30
陆璇
王文东
程时端
文章基于Internet面临的路由扩展性问题,分析导致问题的原因;在对影响Internet路由扩展性的若干因素进行分析的基础上,重点介绍互联网技术领域学术界和工业界提出的一些典型解决方案;在对Internet路由扩展性问题行总结的基础上,提出未来Internet路由系统的需求。
信息化中会计信息安全问题研究
会计信息安全
数据存储
内部控制
信息安全
2010/6/28
胡英松
信息社会中,会计信息化已经成为会计发展的必然趋势,而阻碍会计信息化实施的一个重要问题就是信息安全问题,因此,根据信息化下影响会计信息安全的自动化、机械化、无纸化等新特点,提出了对会计信息进行事前、事中、事后三方面的控制,并且对网络会计信息的安全提出了控制方法,从而保证会计信息化的顺利进行。
连载五:Web环境下的MES系统信息安全的研究
MES
MES系统模型
统一身份认证
网络安全模型
2010/6/23
谈诚
本章介绍了课题的研究工作成果,先介绍了系统模拟运行环境,对MES系统整体安全性的真实实现进行了论述。接着给出了数据加密解密算法应用到MES系统后的效果演示。然后对入侵检测系统的功能点进行了演示以及完成了MES系统中基于Web服务的身份验证的实现。最后对课题所作的工作及收获进行了分析和总结。
关于信息安全定义的研究
信息安全模型
信息安全的技术层次
信息安全的定义
2010/6/22
方滨兴
殷丽华
本文从研究着眼点的角度,提出了新的信息安全模型,即三层次、四层面模型,从信息系统的安全、信息自身的安全和信息利用的安全三个层次描述信息安全,包含物理安全、运行安全、数据安全和内容安全四个安全层面。针对目前缺乏对信息安全的准确定义或形式化定义的现状,对提出的信息安全模型进行了形式化定义,定义可以支持相关的量化描述,定义...
连载四:Web环境下的MES系统信息安全的研究
MES
MES系统安全
VPN技术
.NET
2010/6/22
谈诚
本章介绍了Web环境下的MES系统安全的关键技术,先介绍VPN技术的原理和实现技术,并结合MES系统安全架构的应用进行阐述。接着介绍当前密码学的前沿技术和常用的加密算法,并着重论述单向散列加密算法的原理,并创造性的对各种加密算法进行安全性和效率对比,筛选出适合MES系统软件的、安全的、高效的加密解密算法。
连载二:Web环境下的MES系统信息安全的研究
MES
MES系统软件安全体系
入侵检查机制
信息安全
2010/6/18
谈诚
本章结合MES系统软件的安全目标,设计出有针对性的防范安全隐患的MES系统软件架构,提出网络安全要求,结合几种安全方式,包括防火墙机制、入侵检测机制和访问控制机制,对如何保护MES软件的安全性、保护连接的安全性、保护数据库数据的安全性进行了说明,对用户登录访问的交互过程进行了描述。最后是将MES系统安全目标加以分解,提出几个可度...
连载一:Web环境下的MES系统信息安全的研究
MES
制造执行系统
MES信息安全
信息安全
2010/6/17
谈诚
本文提出了Web环境下的MES系统运行的安全目标,并将MES系统安全目标分解成几个可度量的子目标。设计MES系统软件的安全架构方案,着重讨论在确保MES系统安全和高效运行的前提下,利用访问控制机制、防火墙机制以及入侵检测机制,如何将重要数据进行加密保护和入侵防护,从而提高MES系统软件的安全性能和抗攻击能力,提高MES系统的可用性和可靠性...
共
56
页 总数:
1117
条
上一页
1
..
30
31
32
33
34
35
36
37
..
56
下一页