制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
构建一个全面的企业安全架构
企业安全架构
信息泄露
信息安全防护
信息安全
2009/11/17
郭尊华
面对当今这个信息时代,有时候不得不感叹,变化来得太快。信息技术的日新月异、信息/数据的爆炸式增长、互联终端设备的多样化、网络接入方式的多元化……都加速了变化的到来。于是,对于现在每一个生存、竞争在互联世界里的企业来说,保持密切关注这些变化以及这些变化会给自己的企业带来的影响,则显得更为重要了。
Wi-Fi演化史及其发展趋势
Wi-Fi
Wi-Fi演化史
Wi-Fi 802.11
无线宽带
网络和应用
2009/11/17
粟薇
Wi-Fi始于1997年,今天,这项技术已经演化至802.11n。本文将对这项新技术的基础知识进行描述,并顺带概括其演化史。
解读IT安全的神奇三角
数据泄密
保密性
完整性
有效性
信息安全
2009/11/14
徐旻
本文将运用实践方法来分析业务世界的保密性、完整性和有效性。
业务服务管理
业务服务管理
IT运维
应用
2009/11/13
杨巍
业务服务管理,目前IT运维业内近几年出现最频繁的词汇之一。也是信息化建设发展到一定阶段后,电子业务系统逐步完成了向传统业务系统的替换后,IT运维所必须的重要维护手段。就好像手机取代了传统的固定电话,并由传统业务向无线增值业务发展中,衍生出了无线上网、网络聊天、彩信、视频通话等等新兴的需求。电视从传统的电视广播需求发展到互...
信息安全技术体系研究
信息安全
体系结构
构成分析
2009/11/12
王斌君
吉增瑞
从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统。并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安...
工信部闫宏强:要定期开展安全评测
安全评测
工信部闫宏强
定期
2009/11/6
佚名
2009中国计算机网络安全应急年会于2009年10月21日至24日在湖南长沙召开,本届年会主题是“网络促进发展 安全创造价值”,本文为工业和信息化部通信保障局处长闫宏强在大会上的发言。
IPv6网络交换中心(IX/NAP)技术方案探讨
IPv6
互连交换中心
IX/NAP
2009/11/4
顾忠禹
IPv6建设互连交换中心,也提到议事日程上来。并且在国际上已经建设了众多的IPv6交换中心(IX/NAP)。
信息安全等级保护体系设计
信息安全
等级保护体系
设计
2009/10/31
佚名
《关于加强信息安全保障工作的意见》指出,实行等级保护是信息安全保障的基本政策,各部门、各单位都要根据等级保护制度的要求,结合各自的特点,建立相应的安全保护策略、计划和措施。
浅谈企业中网络安全审计的几个重要性
网络安全审计
管理
信息安全
2009/10/31
佚名
对于企业的内部和外部的安全审计,你需要知道一些什么呢?
网站安全防护的立体防御新思路
立体防御
Web威胁
攻击
2009/10/24
张帅
中国互联网应急中心最新统计显示,2008年我国大陆地区政府网页遭篡改事件呈大幅增长趋势,仅2009年3月我国大陆地区被篡改网站的数量就达到2225个。随着企业和政府越来越多的业务系统采用基于Web服务方式,互联网在为用户提供方便快捷的同时,针对Web业务的攻击亦在迅猛增长。
关于统一通讯的几点构想-三步进阶法
红杉树
统一通讯
即时通讯
通讯工作平台
解决方案
2009/10/23
顾萌轲
通信手段对各种技术互联互通的要求,催生了统一通讯的概念,它以即时通讯为基础,以整合多种多媒体通讯工具,提高企业办公效率为目标,发展至今,经历过高潮,也经历过低谷,但其整体的发展方向始终没有改变。
CSRF攻击的原理解析与对策研究
跨站点请求伪造
Web安全
恶意代码
2009/10/18
陈振
跨站点请求伪造(CSRF)是一种广泛存在但是一直没有被网站开发人员和管理人员重视的网站漏洞,因此被称为“沉睡的巨人”。相比目前已经被广泛重视和研究的跨站脚本漏洞(XSS),它更加难以防范。该文分析了现有的Web安全缺陷,深入阐述了跨站点请求伪造漏洞产生的原理,并与跨站脚本漏洞进行了对比,在服务器端和客户端分别提出针对此漏洞的应对策...
信息安全保障新体制研究
信息安全
信息安全保障
体制
2009/10/16
薛丽敏
张霞
从信息安全的发展历程引出,探讨了信息安全保障的内涵,研究和论述了信息安全保障模型,分析了安全策略、安全基础设施和安全管理等信息安全保障新体制的要素,最后根据我国信息安全保障的发展现状,指出要加强信息安全保障能力,必须建设一支高素质的信息安全专业团队,在国家安全策略的指导下技术与管理并重。
计算机网络脆弱性浅析
网络脆弱性
原因
分类
2009/10/13
张倩
针对Internet日益增多的攻击现状,防火墙、入侵检侧系统等网络安全技术发展日益成熟。但是现实中总有一些攻击能够成功,我们就有必要研究在遭受攻击情况下分析网络的脆弱性技术及及时的恢复技术,最小化对于网络不利影响。本文提出了计算机网络脆弱性的概念。分析脆弱性存在的深层原因,对网络脆弱性提供了初步的了解。
如何制定统一通信策略规划
统一通信
广域网
架构体系
2009/10/12
佚名
优化统一通信网络过程中,在部署设备之前要有一个统一通信策略规划。通常情况下,网络和电信工作人员匆忙启动项目,而这时恰恰应该减缓进度,仔细研究统一通信策略,并确认所有的细节已经就绪,以保证项目的成功实施。
Windows+XP系统网络共享常见问题的探讨
网络共享
Windows+XP
网络访问
2009/10/9
陆素明
在Windows XP构成的网络中,当系统安装了相应协议并正确设置了IP地址以后,如果仍然出现共享和访问问题,则应考虑以下几方面原因。
局域网信息化建设中的数据安全
数据安全
局域网
供电企业信息化
2009/10/4
卢卫东
随着近年来信息化建设的深入,供电企业的计算机网络建设发展很快,引入了越来越多的集成化、网络化的信息系统。但是随着信息网络的发展,网络病毒、黑客攻击、机密泄漏等风险也越来越大,信息安全已成为供电企业信息化发展过程中被重点关注的焦点。而数据安全又是信息安全的重中之重。
基于Ad hoc网络的QoS路由问题研究
QoS路由
Ad hoc网络
路由协议
2009/10/3
何宇
车东
由于Ad hoc网络的特殊性,传统的路由协议不能直接应用到Ad hoc网络中。因此有必要对Ad hoc网络QoS路由协议发展现状进行探究。本文介绍了Ad hoc网络QoS路由的概况和它存在的主要问题,以及应对的策略,这有助于进一步改进和完善Ad hoc网络的QoS路由技术。
网络扫描及安全策略的实现
网络扫描
蜜罐技术
PDRR
2009/10/2
白涛
网络的广泛应用对网络安全提出了更高的要求,也促进了对网络安全技术的更深层次的探索,在长期的总结研究过程中,人们提出并实践了各种安全技术,如防火墙、入侵检测,访问控制,身份认证和数据加密传输等,发展到目前为止,扫描的技术总类已经非常全面,数量也非常丰富,但随着网络安全管理的越来越严格,扫描也渐渐有了新的定义,并且最终会...
网络监听技术的应用研究
网络监听
以太网通信
报文
2009/9/27
丁楠
高雅
李悦馥
网络监听主要是为了管理网络,监视网络的状态和数据流动情况。但是由于它能有效地截获网上的数据,可作为网络数据录取和网络管理的重要手段,通过记录网络上全部底层报文、监控流经网络全部信息流,提供应用层协议的报文重组、还原再现。
共
56
页 总数:
1117
条
上一页
1
..
30
31
32
33
34
35
36
37
..
56
下一页