制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
透视无线网络安全的六种技术规范
无线网络安全
SSID
MAC
WEP
WPA
WPAI
802.1x
2007/10/20
xuejinyoulan
本文介绍了保护无线网络安全的六种技术:服务集标识符; 物理地址过滤;连线对等保密(WEP); 国家标准(WAPI) 和端口访问控制技术(802.1x)。
中小型企业网络面临的五个安全问题
信息安全
中小企业
业务维护
2007/10/17
佚名
思科公司为中小型企业量身定做了全面、低成本和集成化的安全解决方案,可有效地保证企业业务的连续性、维护客户隐私和降低运营成本。企业可以放心地将注意力集中在自己的核心业务上,而不是网络安全问题上。
解析入侵检测系统(IDS)的发展及用途
网络安全
入侵检测
IDS
2007/10/11
谐和
提到网络安全,很多人首先想到的是防火墙。配置适当的防火墙虽然可以将非预期的访问请求屏蔽在外,但不能检查出经过它的合法流量中是否包含着恶意的入侵代码。在这种需求背景下,入侵检测系统(IDS)应运而生。随着网络的发展,IDS技术也在不断更新和变化。
实现最高级别业务连续,容灾面面观
容灾
备份
存储
信息安全
2007/10/10
JYD slsmg044
我们究竟需要容什么样的灾呢?是否所有的企业都需要达到一个完全无缝的连续业务运营级别呢?什么样的企业能够允许什么样的灾难呢?在这里业界把容灾分成了若干级别,并具体定义了每一个级别对于数据不同的要求。
请告别没有身份证的安全
身份认证
信息安全
企业安全
2007/10/5
夏勇峰
到了今天,企业信息安全问题日甚一日."身份"正渗透到企业基础设施中的每一个环节,需要管理的人员和信息越来越多,而谁能够获取哪些信息,谁不允许获取哪些信息,谁非法获取了他不该获取的信息,这些问题让IT管理者头疼不已。
入侵检测系统中的移动代理通信机制
代理
移动代理
通信
2007/10/4
乔佩利 路文静 石福斌
移动Agent的通信机制是代理技术中的一个重点,是Agent系统必备的基础设施。一个好的通信机制解决了透明寻址和通信的可靠性问题,对于一些非功能性需求也给予了足够重视。本文介绍了现有的通信技术和通信算法,提出了一种新的通讯录机制,对每个Agent的被访者和采访者建立不同的两种数据类型,并根据实际发送情况来判断是否要求组播新地址,实现了直接...
蜜罐信息采集技术分析
蜜罐
交互性
入侵检测系统
防火墙
2007/10/3
翟继强 乔佩利
为提高网络安全研究中攻击信息收集的有效性和针对性,探讨了一种主动防御的网络安全技术--蜜罐.通过主动吸引黑客的攻击,来监视和跟踪入侵者的行为并进行记录,从而研究入侵者所使用的攻击工具、策略和方法.介绍了蜜罐技术的基本概念,分析了蜜罐的安全价值,并详细讨论了蜜罐的信息收集技术。最后,讨论了蜜罐系统面临的安全威胁与防御对策。
结合IDS的网络入侵诱骗模型的研究
网络安全
入侵检测
入侵诱骗
蜜罐
入侵行为重定向
2007/10/2
黄璐 于红
在分析当前网络入侵诱骗技术并总结其弊端的基础上,提出一种新的入侵诱骗模型.在系统运行时,该模型结合入侵检测系统IDS(Intrusion Detection System),两者优势互补,当检测到有入侵行为时,才进行入侵诱骗,从而提高了网络的安全性。
基于自适应免疫分类器的入侵检测
分类器
入侵检测
免疫聚类
多信息粒度
2007/10/1
钟将 冯永 等
由于采用传统的分类器进行检测时,存在检测率低而误报率高的问题.提出了一种基于免疫聚类的自适应分类器方法,采用多信息粒度的思想有效地克服了聚类算法与分类算法间的不一致性.通过在真实网络数据集上对多种入侵行为的检测结果表明:该分类器的检测率高、漏报率和误报率低,较RBF分类器和BP分类器具有更好的分类性能和推广性能。
做足安全 局域网的防护之门
病毒
网络
局域网
防范方法
2007/9/27
叶飞
一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。
杀毒软件方向:安全专家眼里的主动防御
信息安全
主动防御
HIPS
IDS
IPS
2007/9/26
李铁军
主动防御貌似已经被炒的够热,因为以病毒为主要攻击方式的网络安全事件层出不穷,反病毒软件多数情况下对新出现的病毒没有识别能力,也就不能很好地起到拦截作用。
一攻一防 DRM技术出现“破解标准”
信息安全
数据保护技术
DRM
2007/9/25
网界网
数据保护技术DRM已经成为2007年发展最快的信息安全技术之一。近期,以微软为首的公司纷纷发布了相关技术的新标准。相反,在美国的黑客大会上,已经传出相应的破解标准,一攻一防对用户的影响不能小视。
网络入侵检测防御技术综述
入侵检测
网络入侵检测防御技术
入侵防御系统
2007/9/22
尹进
文中对网络入侵检测防御技术进行了综合介绍,重点介绍了入侵检测紊统(IDS)的核心实现技术及相应的缺点。在此基础之上,本文就入侵检测防御技米的未来发展趋势进行了探讨,本文认为入侵检测防御技术的整合将是未来入侵防御技术的主要发展方向。
基于防水墙系统的中小企业信息安全策略
防水墙
信息安全
网络
2007/9/21
冯运仿 吴洑丁
论述了目前中小企业内部网络存在的信息安全问题,介绍了防水墙系统的设计理念,提出了解决中小企业信息安全的五个策略。
数据挖掘在入侵检测中的应用
入侵检测
数据挖掘
网络安全
规则提取
2007/9/21
翁嘉箴
随着信息技术的迅速发展,网络安全已成为计算机领域的重要研究课题之一。人侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术。而数据挖掘技术在未知知识获取方面具有独特的优势。本文分析了数据挖掘技术在入侵检测系统中的应用的体系结构、研究方向、主要优点、所需解决问题及...
病毒、蠕虫与特洛伊木马之间的区别?
病毒
特洛伊木马
蠕虫
谎报
信息安全
2007/9/20
赛门铁克
术语“病毒”通常用作任何恶意代码的通称,该恶意代码事实上并不是真正的计算机病毒。本文将讨论病毒、特洛伊木马、蠕虫和谎报及其防止方法。
从交换机原理看网络广播风暴的几种原因
网络故障
广播风暴
交换机
工作原理
2007/9/7
gbunix
网络故障中,由于网络广播风暴引起的网络故障,占网络故障的九成以上。网络广播风暴到底是如何形成的呢? 要想正确理解广播风暴的具体含义,我们必须了解一下工作在网络中的网络设备的工作原理。目前,工作在网吧网络中的网络设备,基本上都是交换机了。对于交换机,大家并没有真正的了解其工作原理。
高速网络入侵检测系统应用瓶颈解决方案
入侵检测
高速网络
协议分析
多机处理
2007/9/5
高光勇 周明法 于林峰
文章提出的网络入侵检测系统是基于协议分析技术,并结合特征模式匹配方法,采用高速采集器采集数据源并分发给多处理机进行数据处理的新型系统,它有效地解决了传统网络入便检测系统在高速网络环境下的应用瓶颈问题。
HIPS(程序动作拦截器)规则割裂防护体系
HIPS
入侵防御系统
程序动作(API)拦截器
2007/9/4
叶旋
HIPS,英文“Host Intrusion Prevent System”的缩写,国内通常翻译为“基于主机的入侵防御系统”,翻译很拗口,其实HIPS通俗来说就是程序动作(API)拦截器,作用就是对程序运行中调用的危险API进行拦截,经用户自行判断确认后手工选择阻止或是放行。HIPS的防护一般分为三个防护体系:AD(Application Defend)应用程序防御体系、RD(Registry Def...
认识电脑中验证系统和用户身份的困难之处
身份管理
身份认证
机器ID
信息安全
2007/9/4
杜莉 译
近来人们广泛注意到一种可能的识别方法,那就是找到并识别“机器ID”,这种ID是为每个实体系统特别制定的唯一标识符,一般很难伪造出可靠的标识符的。这种方法会跟踪内网IP地址,终端用户系统补丁水平以及浏览器配置,甚至会跟踪终端用户系统硬件配置。
共
56
页 总数:
1117
条
上一页
1
..
42
43
44
45
46
47
48
49
..
56
下一页