制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
云安全:进入云之前必须弄清的10个问题
云安全
云计算平台
云应用迁移
2010/2/2
波波编译
向新的云计算平台的迁移绝非一件不加慎重考虑便能做出决定的事情。本文所说的是企业和组织在向进入云之前应该考虑的10个和安全相关的问题。
网关到终端 跨界组合成为安全新命题
安全网关
攻击技术的集成化
网关终端组合
2010/1/28
佚名
传统的网络安全模型中,将网络划分为内网,外网,DMZ等多个安全域,通过在网络边界部署防火墙,来隔离内外网。防火墙的作用类似一道城堡,通过执行访问控制策略,将外部威胁隔离在城堡之外,保护内部网络的安全。
三个因素影响万兆以太网交换机发展
万兆以太网交换机
以太网技术
企业网骨干链路
2010/1/26
佚名
万兆以太网交换机具有高带宽、低时延、网络管理简易等特性,非常适用于企业及校园骨干网络的建设,目前正在广泛的应用于各个领域。
分布式拒绝服务攻击DDoS强势归来
分布式拒绝服务攻击
DDoS
DDos攻击
网络僵尸节点
2010/1/22
佚名
大家可能对分布式拒绝服务攻击(DDoS)非常熟悉吧。自从数字时代开始的那天,各大企业就开始忍受这种问题。
风险管理专家解析信息安全风险评估方法
信息安全风险评估
信息安全风险管理指南
信息安全
2010/1/17
谷安天下
从最开始接触风险评估理论到现在,已经有将近5个年头了,从最开始的膜拜捧为必杀技,然后是有一阵子怀疑甚至预弃之不用,到现在重拾之,尊之为做好安全的必备法宝,这么一段起起伏伏的心理历程。
江海客:百度被黑事件暴露DNS体系脆弱性
百度被黑
暴露DNS体系脆弱性
江海客
2010/1/14
1月12日上午,百度遭到黑客攻击,造成大面积长时间宕机,百度CEO李彦宏连称“前所未有啊,前所未有!”为了更深入分析事件原因,解剖事件影响,《中国企业家》网站连线了信息安全专家江海客。江海客认为,百度遭黑客攻击事件,暴露了整个互联网DNS体系的脆弱性。
不同角度看安全漏洞的分类和利用
安全漏洞分类
漏洞发掘方法
漏洞利用
信息安全
2010/1/12
佚名
网络安全的核心目标是保障业务系统的可持续性和数据的安全性,而这两点的主要威胁来自于蠕虫的暴发、黑客的攻击、拒绝服务攻击、木马。蠕虫、黑客攻击问题都和漏洞紧密联系在一起,一旦有重大安全漏洞出现,整个互联网就会面临一次重大挑战。
浅谈电子商务网络信息安全问题
电子商务
电子商务信息安全
信息安全技术
2010/1/11
中国电子商务研究中心
美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”
迈克菲:僵尸网络的演变与防御
僵尸网络
僵尸网络的演变
僵尸网络的防御
2010/1/8
佚名
僵尸网络(botnet)有两个前提,首先僵尸网络客户端必须能够在黑客不必登录操作系统的前提下仍可执行黑客指定的操作;其次,僵尸网络客户端们必须能够协同实现某一目标,而这一协同仅需要黑客的最小参与甚至零参与。
路由器(Router)的工作原理
路由器工作原理
路由器体系结构
路由器技术
2010/1/8
安琪
路由器是互联网络的枢纽、“交通警察“。目前路由器已经广泛应用于各行各业,各种不同档次的产品已经成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。
Oracle数据库内部安全威胁:审计特权用户
内部安全威胁
Oracle数据库安全威胁
用户权限设置
2010/1/6
佚名
普通的安全性和审计是被动的作法,而一个全面的审计方法是要求实时报告试图绕过安全性检查的行为。
路由交换机已经成为网络安全的重中之重
网络安全防护重点
蠕虫病毒攻击
流量控制技术
访问控
2010/1/6
佚名
我国的路由交换机发展很迅猛,同时各个厂商之间的竞争也很激烈,这里主要分析了路由交换机在网络安全中的重要责任。网络安全不再单纯依赖单一设备和单一技术来实现已成为业界共识。路由交换机作为网络骨干设备,自然也肩负着构筑网络安全防线的重任。
中国可信计算技术:TCM带动IT安全新革命
IT安全
TCM
可信计算平台
防御
2010/1/5
吴秋新
赵立生
传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。
合理配置防火墙是保证网络安全的关键
防火墙配置
企业网络安全
防火墙日志监控
防火墙
2010/1/4
佚名
今天我们所处的信息时代,也可以说也是病毒与黑客大行其道的时代,这样说确实有些悲观但今天的网络的确如此,从Internet到企业内网、从个人电脑到可上网的手机平台,没有地方是安全的。每一次网络病毒的攻击,都会让家庭用户、企业用户、800热线甚至是运营商头痛脑热。
常见无线局域网设置安全几种隐患
无线局域网设置
地址欺骗
会话拦截
物理地址过滤
2010/1/1
佚名
无线网络就显示其优越性:可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用。以前电影中经常出现的在智能大厦里任意地方移动办公,随时随地下载资料、打印文件的片断,都出现在我们的现实生活当中。
内部网信息安全的理论分析
内部网信息安全
信息安全理论分析
信息安全
2009/12/27
seo鹰眼
随着信息技术特别是网络技术的发展,大部分的企业或机关单位都组建了内部局域网,实现了资源共享,信息传递快速有效,极大地提高了工作效率。内网已成为企事业单位日常工作不可或缺的重要组成部分,同时,内网中一般会有大量的保密数据文件和信息通过网络进行传递。如何对这些保密数据信息进行全方位的保护,是非常重要的。
Web应用防火墙是如何为用户提供防护功能
Web应用防火墙
Web防火墙工作原理
web应用攻击类型
数
2009/12/22
David Jacobs
传统的网络防火墙对web保护还不够充分。尽管保护其它的网络组件仍然需要它们,但是它们不能保护基于Web的应用程序。本节将对Web应用防火墙做一个简介,说明它们的作用以及它们如何工作,它们可以阻止的攻击类型和它们优于Web应用程序代码审查的原因。
五方面因素可能导致员工泄漏企业数据
邮件泄密
滥用社交网络
访问权限
企业数据泄密
信息安全
2009/12/19
邹铮编译
企业可以购买所有最高级的知名安全产品,但是还是无法改进数据丢失防护(DLP)水平,除非对员工进行深化培训。对于DLP而言,技术固然是至关重要的,但是安全专家表示,用户的行为是保障重要数据安全性的关键。本文将讨论员工可能恶意或者无意泄漏重要数据的五种形式以及如何通过部署DLP来减少数据泄漏的可能性。
解析企业IT安全审计面面观
信息安全审计
企业信息安全审计流程
网络访问控制
2009/11/30
佚名
作为审计的一个过程,审计人员会询问关键职员,实施漏洞评估,给现有的安全政策和控制造册,检查IT资产。很多情况下,审计很大程度上有赖于技术工具。
社交网络时代来临,企业需要Web安全
企业Web安全
社交网络
Web2.0应用
安全管理
Websense
2009/11/29
佚名
企业的员工正相继成为了社交网络的主体用户,社交网络的流行趋势为企业管理来带了新的挑战:是选择与流行作战是默许它们存在?本文围绕企业Web安全进行了深入探讨。
共
56
页 总数:
1117
条
上一页
1
..
30
31
32
33
34
35
36
37
..
56
下一页