制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
PLM系统中访问控制的研究与实现
产品生命周期管理
可扩展访问控制标记语言
访问控制
2010/6/11
李真
岳厚光
陈才贤
针对企业实施产品生命周期管理(PLM)时对于访问控制方面的特殊需求,本文提出一种基于条件的访问控制模型,利用XACMI。及其相关技术来实现。改进XACML的访问控制框架,使其能同时进行策略管理,从而解决PLM系统中访问控制的问题。
计算机串行无线通信的抗干扰研究
无线通信
嵌入式
串行通信
通信干扰
抗干扰
2010/6/10
王真星
毛乐山
很多嵌入式设备中的无线串行通信采用ASK调制方式。串口通信具有突发通信的特点,当发射方没有数据发射的时候,高增益接收模块会接收到很多干扰信号,干扰的存在使通信口无法判断通信数据到来的时刻。对干扰的种类进行了分析,通过在不修改原有的串行通信的基础上,添加通信同步头来实现接收同步,针对通信同步头的接收,给出了接收状态机的描述...
浅议企业办公网络安全及策略
网络安全
策略安全
企业网络安全
信息安全
2010/6/8
姜函秋
随着计算机网络技术的快速发展,越来越多的企业实现了办公自动化,但很多企业在体验办公自动化给人们带来的快捷、高效率的同时,办公网络的安全问题也一直被人们所忽视。企业办公网络的安全问题关系到企业能否正常办公,因此,必须重视办公网络的安全,并采取相应的策略。
实例研究:使用防火墙,IDS,IPS构建企业级安全系统
防火墙
入侵检测
入侵防御
分层防御
2010/6/6
黄炜力
文简要介绍了目前三种主要的安全技术:防火墙,入侵检测系统以及入侵防御系统,并分析其优缺点。通过一个实例说明了如何采用分层防御技术将这3种技术结合在一起,取长补短,构建安全的防御系统。且充分考虑了成本因素,在不降低系统性能的前提下尽可能地使用免费的资源打造安全的系统,并演示了如何利用免费的工具测试入侵防御系统性能的方法,...
论内网建设与现代企业管理的相互作用
内网建设
企业管理
信息化模块平台
2010/5/30
杨隆平
王良
结合现代企业实际,讨论借助于内部网络平台,大力开展现代企业管理的成功经验;同时通过现代企业管理理念的推行,大力建设经济实用的内部网络平台,为广大企业管理者提供了一剂管理良方,也为网络建设者提供了一个开发空间。
浅析信息安全管理
信息安全
信息安全管理
信息安会管理理论
信息安全策略
2010/5/25
应云龙
从信息安全的基本概念出发,具体阐述信息安伞管理的内涵和介绍一些相关的安全管理理论,并提出信息安全管理的相应策略。
企业该如何进行用户访问审查
信息安全人员
用户访问审查
预先确定的访问
实时访问
访问权限
2010/5/22
Gamby
如果公司决定要缩减安全项目,并且解雇负责用户访问定期审查的员工,那么公司会考虑让留下来的安全工作人员来承担这方面的工作。本文我们将研究在缺少人手的时候,怎样才能建立起耗时少并且有效的定期用户访问审查政策。
移动虚拟专用网的研究与实现
虚拟专用网
移动VPN
内部网络检测
移动节点
2010/5/18
马荣飞
针对移动虚拟专用网(VPN)中存在的问题,提出一种新的内部网络检测机制。该机制采用移动IPv6作为对移动VPN的支持,并将移动IP的检测与VPN检测相结合,以获得较高的检测准确率,同时实现了VPN。实验结果表明,该机制是有效可行的。
如何用安全风险分析来评估可接受的风险等级
企业安全风险分析
企业信息安全风险评估
信息安全
2010/5/15
李博雯翻译
网络风险多种多样,并且还存在许多潜在的风险,这样企业要确定风险就跟难了。本文将介绍如何通过企业安全风险分析来评估可接受的风险等级。
企业内部计算机网络安全问题与防范
企业网络安全
防范措施
内网安全
防火墙
2010/5/12
乔军利
企业内部网络安全涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。为此,企业要不断建立和完善网络安全管理体系,加强对硬件和软件的及时维护,保证系统运行安全。
基于远程容灾技术的企业数据安全保障方案研究
远程容灾
存储网络型远程容灾架构
企业数据安全
热备
2010/5/7
顾永军
齐敬敬
企业计算机系统灾难的发生是多方面的,从计算机数据管理的角度看,小到操作人员的误操作导致系统的破坏、数据库的丢失;中到计算机硬盘的损坏、存储介质的损坏;大到非计算机系统因素如火灾、地震等等。保持业务的持续性是当今用户进行数据存储需要考虑的一个重要方面。采取远程的数据灾难恢复手段,能够提高系统的高可靠性,真正保护业务持续...
信息化建设中信息安全的定位和构筑策略
信息安全的建设
信息安全定位
信息系统等级保护
2010/5/6
安迎建
范艳芳
谢俊奇
信息安全事件的不断增多使得在信息化建设中信息安全受到越来越多的重视。如何在信息化建设中更好的规划和应用信息安全,确保信息化建设的成功是本文关注的重点。本文从技术和管理两个方面时信息安全涉及到的内容进行了阐述,并结合信息系统等级保护,探讨了在信息化建设中如何从宏观和微观两个角度进行信息安全建设。
“泄密门”案件警醒中国汽车企业反泄密
中国汽车企业反泄密
泄密门
汽车企业泄密案件
亿赛通
2010/5/1
韦一
从2007年开始,韩国连续发生了多起汽车企业泄密案件,包括韩国起亚汽车、双龙汽车和现代汽车,均被韩国检察机关调查,并提起诉讼。这些汽车企业泄密的对象,纷纷指向中国企业。其背后到底隐藏着什么原因?
谈谈免疫网络新技术
通信基础安全
网络解决方案
安全管理策略
免疫网络
2010/4/29
佚名
免疫网络是个新概念,是继防火墙、IDS、IPS、UTM等之后,又一个重要的网络安全产品。免疫网络到底是什么样的产品?本文予以简要介绍。
浅谈企业信息安全控制及建设
信息安全
信息安全控制
标准化安全评估
入侵检测
2010/4/28
岳仍营
企业信息安全建设作为制造业企业信息化发展过程中必然面临和解决的问题.成为当前施工企业信息化发展中的一个焦点。在信息化带动工业化,工业化促进现代化的企业发展大潮中,企业信息安全建设作为企业信息化发展的必由之路,摆在了企业发展的进程。
欧盟信息安全法律框架之解读
信息安全
欧盟
法律框架
立法
2010/4/21
马民虎
赵婵
网络与信息系统安全已经引起了全世界共同关注,美国和欧盟在这一领域走在了世界的前列。伴随中欧经济、文化交流的日益密切,欧盟信息安全法律框架也为我国立法提供了可资借鉴的蓝本。通过解读欧盟信息安全法律框架的演变轨迹及其特点,结合我国信息安全保障立法现状,分析当前我国信息安全立法的主要着力点,提出我国应加快信息安全立法进程,...
浅谈企业计算机网络安全
企业计算机
网络安全措施
数据备份
2010/4/15
邓店明
本文分析了企业计算机网络所面临的不安全因素,并提出了切实可行的网络安全措施。
企业信息安全管理探讨
信息安全管理体系
企业信息安全
信息技术
2010/4/14
王运大
企业的信息化建设对于企业发展具有重要的战略意义。但信息化也使企业同时承受着巨大的信息安全的风险。本文对企业信息安全管理存在的问题及措施进行了简要探讨。
企业信息安全策略研究
信息安全
权限密码
数字签名
IRM
2010/4/12
姜桦
郭永利
随着信息技术的发展,企业信息和数据都是以电子文档的形式存在,如何保证这些信息数据的安全,是企业活动中的关键任务。文章探讨了基于Office 2003的企业信息安全策略。
企业信息安全研究
企业信息安全
网络安全
信息化
2010/4/9
刘丽然
苏成
本文从企业信息化建设中遇到的各种安全状况着手,分析产生这些现象的原因,最后给出解决方案。
共
56
页 总数:
1117
条
上一页
1
..
30
31
32
33
34
35
36
37
..
56
下一页