制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
信息系统中一种访问控制的实现策略
信息系统
访问控制
EBAC
权限
2009/4/30
任魁
王普
李亚芬
在信息系统的开发与应用中,经典基于角色的访问控制(RBAC)模型存在一定的不足.该文在实现基于角色的访问控制模型的同时,改进了原经典模型的不足,并将这种模型应用到对于资源的管理当中.在实现完整的访问控制过程中,该文分析和实现在两个维度下,功能权限维度与资源权限维度的权限管理和访问控制策略.经过这一分析与设计,将访问控制从系统业务逻辑...
网格计算的安全性研究与技术实现
网格安全
网格计算环境
网格安全基础设施
2009/4/29
郑轲
王成良
网格计算环境必须以现有的Internet为通信支撑平台,由于Internet本身的开放性和异构性,决定了网格计算面临着各种各样的安全威胁,因此网格安全已成为网格计算环境中的一个核心问题。该文简述了网格安全需求,分析了网格安全技术,并给出了基于Globus项目中网格安全的主要技术手段。
数据恢复技术
容灾
数据库
数据丢失
2009/4/24
王常亮
张春琴
王大伟
数据信息越来越重要,数据的丢失是最大的损失,数据·发复技术日益受到重视,该文分析了数据恢复技术的必要性、磁盘存储数据的原理,如何判断丢失数据的原因,最后简要介绍了数据·恢复工具WinHex进行数据恢复的方法。
内部网安全解决方案
信息安全
安全管理
风险评估
2009/4/21
王朝阳
在与外部环境物理隔离的内部网中,分析资产及其脆弱性和面临的威胁,进行风险分析,确认安全需求,制定安全策略,采用可靠的安全技术实现物理安全、设备安全和信息安全,建立一套自上而下的安全组织机构和有关管理的规章制度,可保障内部网安全可靠有效地运行。
内网主机监控与审计系统解决方案
内网安全
主机
监控
审计
2009/4/20
袁萌
计算机终端是内网的主要成分,也是各种安全事件发生的主要地点,所以主机安全管理已经成为内网安全管理的重要组成部分。在计算机终端较多的情况下,网络管理人员往往无法及时了解每个主机的当前运行状况,更不能有效地监控和管理这些主机的安全状况与使用策略,即使有完备的主机管理制度,但是缺少有效的方法,安全制度还是成为了摆设。因此,...
信息安全评估标准及其发展
信息安全评佑
标准
定性分析
局限性
2009/4/16
董树森
信息是一种资产,同其他重要的商业资产一样需要适当地保护。信息安全是要在很大的范围内保护信息免受各种威胁,确保业务的连续性,减少业务损失,使投资和商务机会获得最大的回报。信息安全评估作为信息安全管理体系建设的基础,在体系建设的各个阶段发挥着重要的作用。信息安全评估的进行离不开风险评佑标准。
信息安全法规, 伦理道德及调查的研究与分析
信息安全
计算机犯罪
安全调查
法律
道德
2009/4/13
陈建平
欧阳思洁
着眼于信息时代计算机信息系统安全的现状, 从计算机犯罪这一角度出发, 详尽阐述了计算机安全法规、计算机职业道德及计算机安全调查等内容, 目的在于引起人们对信息安全问题的高度重视。本文对从事计算机信息系统安全工作的读者具有一定的参考价值。
别为虚假的安全盲目乐观
安全
灾难恢复
系统崩溃
病毒
2009/4/10
佚名
衡量网络安全的标准应该包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),一般我将它们合称为CIA。我们经常会谈论到前两个,但却很少注意可用性的问题。因此这次我想探讨一下可用性方面,比如容错和灾难恢复等主题——毕竟,如果服务或服务器无法正常使用,那么安全性又从何谈起呢?
数据泄露防护,站在国家的高度
信息安全
数据泄露
防护
2009/4/1
韦一
中国官方媒体在2008年末披露了“东风31洲际导弹”泄密案的详情,案犯沃维汉、郭万钧向台湾提供涉及东风31洲际导弹等七项绝密情报,对国家安全与国防建设造成特别巨大危害,后果特别严重,均被判处死刑。
行业信息安全再揭企业之痛 63%用户处于高风险
信息安全
泄露
高风险
2009/3/30
金朝力
近日,央视3·15晚会上曝光了个人信息泄露的产业链。至此,信息安全再一次进入公众的视野,引起人们普遍关注。相对于个人市场,企业的信息安全更是不容乐观。
应用交付网络:关键应用新干线
交付网络
应用
信息系统
2009/3/29
Blue Coat
信息化时代的到来的确为我们带来了前所未有的便利。然而,企业在借助“资源、管理集中化”,“业务全球化”和“员工移动化”实现低成本、高生产力的同时,多样化的办公模式和上网环境令企业的可持续增长不得不面对更多的难题。此外,Gartner的研究报告提到,目前75%以上的攻击发生在应用层。显然,这些问题已经难以通过改善基础网络架构来解决...
近半数离职员工承认带走公司数据
数据丢失
离职
防护策略
2009/3/27
赛门铁克
赛门铁克研究表明,企业需要部署适当的数据丢失防护策略以应对全球离职热潮。
应对风暴 需注重信息安全
信息安全
研发
机遇
数据
2009/3/27
e-works李卓刚
目前,我国制造企业的信息安全管理水平与信息化建设并不匹配,80%以上的企业曾受到病毒、蠕虫和木马传播、未经授权的访问、外部攻击、泄密、内部资源滥用的影响。为了解决制造企业信息安全中存在的安全问题,内网数据安全、上网行为管理、透明加密等新的技术和产品发展迅速。在第三届CIO年会上,记者采访了北京思智泰克副总经理、技术总监胡云...
保证企业应用安全交付无可厚非
安全
应用
Web
2009/3/25
陈毅东
随着web安全威胁的凸显,越来越多的用户开始对应用层的安全问题,是否会影响到企业应用的正常、顺畅而担忧。而老三样的安全架构已经成为企业安全架构的短板,也对企业如何保证4-7层安全,提出了更高的要求。而一直致力于保证企业应用安全的厂商,比如梭子鱼、F5 Networks、blue coat等专注于应用安全的厂商,以及传统的全产品线网络设备提供商...
“三位一体”:打造PC机网络信息安全
信息安全
网络
PC机
2009/3/25
方正
2009年3月15日,央视315晚会上曝光了个人信息泄露的产业链。至此,信息安全再一次进入公众的视界,引起人们普遍关注。进入网络时代后,保密工作的难度大大提高。我们受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。信息安全已经成为各行业信息化建设中的首要问题。面对信息安全所面临...
经济衰退期企业安全管理五大窍门
安全管理
经济衰退
窍门
2009/3/24
佚名
经济衰退时期,投资决策不仅要考虑风险的所在位置,还要从中挖掘蕴藏的机遇。企业加强安全管理,可能就能从安全管理中受益,本文列举了重要的五大窍门。
企业密钥管理新规范推出
密钥管理
规范
企业
2009/3/22
佚名
近日,博科公司、惠普、IBM、LSI、RSA(EMC安全事业部)、希捷和Thales(原nCipher),今日发布了共同开发的,为显著简化企业信息加密和保护方式而设计的企业密钥管理规范。这七家在企业计算、存储和安全领域居于领导地位的厂商共同开发的“密钥管理互操作协议(KMIP)”旨在满足客户广泛使用加密技术的需求。他们计划将该规范提交给结构化信息...
智勇双全地“反”攻击
信息安全个人信息
泄露
2009/3/20
赛门铁克
那么当下基于web的攻击出现了怎样的新变化和发展新趋势?该如何应对这样的新变化和形势呢?总的说来,攻击的新变化就体现在其隐蔽性的增强。
网络融合需要从业务和网络两个层面推进
网络
业务
融合
2009/3/18
佚名
网络融合是近来讨论很多的话题,但融合的含义是宽泛的,是一个综合而复杂的过程,可以从多个层面、多个角度进行融合的思考。然而,这些对融合的论述是否正确,要看是否真正有融合的需要,要花多大代价去换取这些融合,而融合又给我们带来什么价值。
人大代表孙丕恕:优先发展信息安全关键产业
信息安全
漏洞
金融危机
2009/3/12
佚名
优先发展信息安全关键产业 提升我国自主品牌产业化能力——人大代表孙丕恕建言中国电子信息产业发展
共
56
页 总数:
1117
条
上一页
1
..
36
37
38
39
40
41
42
43
..
56
下一页