制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
网络测试与评价的研究现状及意义
网络测试
评价
带宽
网络性能
2009/9/22
李忠儒
本文阐述了网络测试的类别、网络测试与评价的研究现状、网络测试与评价的意义。
计算机网络安全威胁及防范策略的探讨
计算机网络
网络安全
安全威胁
防范策略
2009/9/22
蔡晓莲
李平
随着信息科技的高速发展,互联网的应用变得越来越广泛,社会对计算机网络的依赖也越来越强。但与此同时,我们也正受到日益严重的来自网络的安全威胁,网络安全问题已成为信息时代人类共同面临的挑战。文章对计算机网络存在的主要安全威胁进行了分析,并探讨了针对计算机安全威胁的防范策略建议。
新技术下的网络安全
网络安全
防火墙
木马入侵
2009/9/19
陈君霖
随着木马技术发展日益成熟,同时网民的安全意识也普遍提高,出现了初期的病毒防火墙概念,这时期的木马虽然隐蔽性有了相对提高,但仍然是基于客户端寻找连接服务器端的模式。病毒防火墙的出现,使网民判断和查杀木马的效率大大提高,但因为防火墙技术并未普及,仍然有很多人没有使用,以至于许多老旧的木马依然可以横行无忌。
基于PKI密钥管理的企业应用安全研究
密钥管理
PKI
办公自动化系统
2009/9/18
杨永福
王乐
PKI的发展虽然存在诸如费用昂贵的问题,但信息化社会对安全性的高要求以及目前尚无新的技术可以取代PKI,使得PKI的发展备受关注。通过对PICA相关技术的介绍,阐述基于PKI密钥管理的OA系统,并展望中国PKI的发展前景。
数据库安全代理系统中访问控制的研究
数据库安全
访问控制
强制
使用
模型
2009/9/17
施善
戴佳筑
赵海燕
为了解决如何在保证数据库安全的前提下根据访问场景来动态改变访问控制策略的问题,提出了一个新的安全模型DBLP_ABC模型,该模型集成了强制访问控制(MAC)的安全性和使用控制(UCON)的灵活性,并在此基础上加入了动态特性,将该模型引入数据库安全代理中,可以在保证系统安全性的同时叉能够让系统在不同的使用场景作出不同的访问控制,提高了系统...
浅析局域网信息系统安全因素及对策
网络信息系统
网络安全
2009/9/16
姚江河
本文分析了计算机网络信息系统面临的各种不安全因素,并提出了切实可行的解决方案。
构筑企业应用系统的安全屏障
应用安全
UniEAP
身份认证
访问控制
2009/9/13
王洪侠
随着现代企业的发展和信息化程度不断提高,企业的各种信息系统日益庞大和复杂,系统安全形势也日益严峻。企业应用系统的每个环节都有可能遭到安全威胁,应用系统需要保护众多的资源。然而,正是因为目前的各种企业应用系统日益庞大和复杂,对认证和授权以及资源的访问控制管理也越来越困难。为企业提供一套易使用的、易扩展和易管理的企业应用...
浅谈图形密码
图形密码
身份认证
模型
回想系统
2009/9/9
龚遂
图形密码是一种新兴的身份认证的技术。它并不同于传统的密码系统,有着其自身的特点和优势。本文介绍了这种技术的技术背景。并且对于现今一些广泛应用的、有代表性的图形密码系统进行详细的介绍和分析。
访问控制技术在企业网的应用
访问控制
虚拟局域网
路由器
企业网
2009/9/8
刘心红
郭福田
徐德利
张昕
分析了交换机的虚拟局域网(VLAN) 及路由器的访问控制列表(ACL)的功能,探讨了VLAN间的访问控制方法,采用ACL技术和VTLAN技术相结合的方法,给出了交换机和路由器的部分配置,实现了企业内部各部门之间有条件的互访及对Internet的访问。应用表明该方法具有实用价值,可满足一般企业网的访问控制要求。
网络安全认证的浅析
网络安全
认证
Kerberos协议
CA
2009/9/6
杨文有
针对当前网络安全中身份议证的难以识别性,讨论了最广泛的第三方身份鉴别协议Kerberos协议的优缺点.提出了采用以非对称密码体制代替Kerberos协议中的对称密码体制的想法,并将认证中心CA引入Kerberos协议中。在改进的Kerheros协议对身份初次认证的基础上,再通过CA所颁发的证书对用户和服务器再次进行了双向的身份认证,以此实现了双重身份认...
基于身份认证技术的系统数据安全保障方案探讨
数据安全
身份认证
单点登录
Passport
2009/9/5
李馥娟
身份认证是实现授权访问的基础,授权访问机制保障了应用系统访问的安全性,单点登录是为解决传统认证方式中存在的缺陷而提出的一项技术。本文介绍了统一身份认证中单点登录技术的概念和应用特点,提出了针对系统数据的安全问题,通过对Microsoft.Net Passport和Liberty两个单点登录标准的分析,提供了相应的保障方案和解决思路。
Web服务中身份认证与访问控制模型的研究
身份认证
访问控制
Web服务
授权
2009/9/4
钟志伟
陈志刚
Web服务分布式、异构的本质,使得对服务请求者进行身份认证和授权变得复杂,针对这些问题提出了一个基于SAML,XACML,RBAC等关键技术的身份认证与访问控制模型。该模型采用SAML辅件技术实现Web服务的单点登录;用XACML实现RBAC模型,简化授权管理,同时达到对资源的细粒度访问控制的目标;用扩展的SAML语法支持XACML信息的安全有效传输。
防火墙流过滤技术的分析与研究
防火墙
流过滤技术
TCP/IP协议栈
报文重组
透明
2009/9/1
耿风瑞
高仲合
李红伟
流过滤技术是对包过滤、状态检测及应用代理的一种“融合”,实现了高性能、可扩展、透明的对应用层协议的保护。分析了流过滤技术的基本原理以及实现原理,并对流过滤技术和其他防火墙技术进行了比较;详细研究了流过滤的实现过程,针对流过滤技术实现过程中的大量TCP报文重组问题,提出了一种解决方案;最后指出流过滤防火墙并不是完全透明的以...
一种结合秘密同态的在线安全计算研究
安全系统
在线安全
安全套接层
秘密同态
2009/8/28
尹春勇
李坚石
李少波
分析了目前常用的在线实现方法。根据实际应用,结合各种方法之优缺点,提出依靠MAILAB系统通过秘密同态和安全套接层来保证科学计算中数据的安全性。提出基于数据库的在线改进计算模型,首次尝试借助秘密同态来实现安全算术运算,并通过实脸进行分析。其结论比较符合实际,对如何提高在线安全计算提供了一个可参考的方法。
基于ASP的信息安全管理机制的研究
信息安全安全策略
ASP
认证
2009/8/28
李少波
谢庆生
研究了基于ASP平台安全策略体系,从技术上、管理上详细论述了ASP系统安全方案,提出了ASP系统安全技术模型,从保护网络基础设施、保护边界、保护计算环境以及支撑基础设施4 个方面解决安全技术问题;研究了在基于ASP的CA 认证中心的支持下,ASP系统CA 的应用模型及系统认证流程;结合中国西部制造网ASP平台的建设,给出了中国西部制造网系统安全应用解...
分布式漏洞扫描与入侵检测协作系统的研究
漏洞扫描
入侵检测
分布式
协作机制
2009/8/27
付南华
邵慧甫
王群
姚洁
针对模式匹配方法的检测性能将随着网络规模的不断扩大而下降的现状.提出了分布式漏洞扫描与入侵检测系统协作机制,设计了系统模型,详细阐述了系统工作流程和数据库的设计方法与要点,实现了分布处理、结果准确、响应智能和安全性高的目标。
关注安全的四种转变
网络安全
结构性安全
漏洞
网络环境
2009/8/20
吴云坤
安全发展已经快二十年了,当大家仍然关注脆弱性或是威胁变化的时候,环境已经悄悄的发生了变化,关注安全的人发生了变化,我们也从狭窄的局域网升级到了Internet,我们面对的不再是单纯的溢出攻击,我们面对的是变化莫测的恶意软件。新的形势不仅需要技术层面的提高,更加需要我们转换安全建设的思路,今天就和各位一起分享安全未来发展的一些...
关于入侵检测模型的研究与分析
入侵检测模型
IDSl
框架结构特点
问题
2009/8/19
张鹏
赵鲜
入侵检测系统作为网络入侵防御的基础,是信息安全系统中的蘑要防护措施,IDS的建立与拓展都需要有入侵检测模型作为支撑。本文介绍入侵检测模型的发展,分析了主要的入侵检测模型的框架结构与特点,最后对入侵检测模型目前所面临的问题进行了阐述。
云安全不一定安全
云安全
信息安全
移动存储介质
2009/8/11
李祥明
由于对信息系统和安全产品的安全性评估事关国家安全和社会安全,因此建立计算机信息系统安全等级保护制度,势在必行.等级保护工作的推动,是我国计算机信息系统安全保护工作中的一件大事,它直接关系到各行各业的计算机信息系统建设和管理,是一项复杂的社会化的系统工程,不仅仅需要主管部门的行政推动,还需要信息安全企业群策群力,不遗余力地提供优...
企业网络存在的主要问题及解决方案初探
网络问题
解决方案
网络管理
2009/8/10
张爽
朱彤
本文是从加强网络安全、提高网络性能、科学管理网络等方面探讨了目前企业网络存在的主要问题及解决方案,在解决方案中,VLN的划分已具体到工作步骤,所选的网管软件是在同类型多家软件的比较中产生的,即方案具有较强操作性。总之,本文的宗旨是建立一个安全、可靠、易于管理和维护,符合标准,可扩展,高性能的网络。
共
56
页 总数:
1117
条
上一页
1
..
30
31
32
33
34
35
36
37
..
56
下一页