制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
网络管理,我们需要管什么?
网络管理
网管软件
定位故障
网络监控
2009/12/25
谢元武
很多企业都买过一些网管软件,但是缺乏对这三者的统一管理,在业务出现故障时不能快速的定位故障所在。必须通过统一的监控消除各个监控工具之间各自为政、系统管理员在各个界面间频繁切换的情况,保障业务高效、快速的运行。
UTM是否网关安全终结者?
UTM
统一威胁管理
深度协同安全
防火墙
2009/12/24
佚名
如何真正满足用户的安全需求,是摆在信息安全厂商面前的一个难题。尽管各个厂家前仆后继,技术路线层出不穷,但鲜有成功者。究竟UTM趋势如何,我们不妨来看两个观点的PK。
Win2008系统的网络访问保护功能
Win2008
DHCP服务功能设置
网络安全保护功能
2009/12/22
网络转载
如果局域网中有一台计算机感染了病毒,那么整个局域网就会存在所有计算机都被“传染”病毒的危险。为了在局域网中控制普通计算机的接入安全,我们可以利用Win2008系统特有的网络访问保护功能,来禁止存在安全威胁的计算机自由接入局域网网络,下面就是具体的实现操作步骤
企业该如何选购硬件防火墙
硬件防火墙
如何选购硬件防火墙
网关安全服务
2009/12/18
ZDnet
对于公司网络安全来说,防火墙起的是关键性的作用,只有它,才可以防止来自互联网上永不停止的各种威胁。本文就防火墙选择时间不应该被忽视的十项因素进行了说明。
电子证据之怎样发现数据的真相
电子证据
数据发现
信息安全
2009/12/18
佚名
电子数据证据一般是指以电子形式存在的、用作证据使用、能够证明案件真实情况的电磁信息。但是,与传统数据相比较,电子数据是比较脆弱的,可以被人为破坏、篡改或删除。电子数据证据取证是经国家司法机关授权的,针对犯罪分子启动的新的取证手段。存储介质中的数据如果没有进行相应的司法鉴定,也无法发挥应有的证据功能。
RSA首席技术官解读“云“端上的安全
云安全
RSA首席技术官
如何解决云计算安全问题
数据中心虚拟化
2009/12/15
小捷
对于有关云计算的安全问题,记者特别采访了EMC信息安全事业部RSA首席技术官Bret Hartman先生,Hartman先生在大型企业建立信息安全解决方案领域拥有超过二十五年经验,他认为“云计算环境中的安全危险目前已非常严峻了,并且随着在‘云’上进行的应用越来越多后,这个问题将变得一发不可收拾!”
虚拟化技术风靡 安全性如何保障?
虚拟化技术
虚拟化安全
虚拟化平台
沙盒
诱补系统
2009/12/13
佚名
本文分析了虚拟化的使用群体和使用目的,并对虚拟化环境下安装安全防护软件的必要性进行了辨析,强调了安全使用虚拟化平台的重要性。
边界路由器加防火墙保证企业网络安全运营
边界路由器
防火墙
IP直接广播
ICMP ping请求
IP源路
2009/12/12
佚名
边界路由器通常都与防火墙一起使用,经过对边界路由器进行详细的的设置,在加上防火墙的作用,可以很好的保护我们的网络安全。
如何实现桌面终端补丁的统一分发?
打补丁
桌面管理
统一
增量式补丁下载
桌面管理软件
2009/12/11
白云
复杂的软件系统难免会存在各种“漏洞”,这些漏洞往往被病毒、木马、黑客等利用,影响整个网络的安全和畅通,甚至造成用户的严重损失。“补丁”就是软件厂商对已发现的缺陷进行修补的程序。
“可信计算+虚拟化”RSA解读云时代如何保安全
云时代
云安全
下一代IT技术
可信计算
虚拟化技术
2009/12/8
xiaojie
随着信息技术越来越向智能化发展,人们对于互联网的应用产生了很强的依赖性,为了满足人们的需求,更多的新型技术开始被研发出来。但是,随着技术逐步升级,不得不面对一个很现实的问题——安全隐患。
堵住内网安全漏洞
鼎普科技
内网安全
漏洞
网络安全建设
立体防御体系
2009/12/5
鼎普科技
内网安全事件在很多企业都有发生,但由于内网安全的完善程度不同,并非每个企业都能避免损失发生。有调查显示,超过85%的安全威胁来自企业内部,其中16%来自企业内部未经授权的非法访问,40%来自电子文件的泄露,由此可见,内网安全问题已是企业网络安全建设的重头戏。
隋进:以不变应万变——智恒联盟的安全之道
智恒联盟
黑客攻击
SecureWipe
网页防篡改保护系统
2009/12/4
e-works 朱若婷
纵观各种黑客攻击手段,无论是利用漏洞进行木马植入,还是设置病毒网页陷阱,又或是从网站管理和权限认证薄弱环节入手篡改网页,最终都修改了网站信息,因此从广义上这些都是网页篡改。据2009年1月互联网统计报告显示,08年网站增加数较之07年增长了91.4%,高网站增长将给企业带来更多的网页篡改威胁,严重影响企业网络安全。安全领域众多厂商...
防火墙的安全性分析
防火墙
防火墙安全性
网络防火墙
防火墙配置
2009/12/2
佚名
近年来, 网络犯罪的递增、大量黑客网站的诞生,促使人们思考网络的安全性问题。各种网络安全工具也跟着在市场上被炒得火热。其中最受人注目的当属网络安全工具中最早成熟,也是最早产品化的网络防火墙产品了。目前防火墙产品已经进入战国时代,在全球至少有千种以上的防火墙,那么防火墙到底是一种什么东西?它有那些技术指标?我们应该怎样选...
初步探究Chrome OS操作系统的安全性能
Chrome OS
操作系统
操作系统设备驱动
Chrome OS数据
2009/12/1
佚名
谷歌曾承诺称新款Chrome OS的用户“无需担忧病毒,恶意软件,也无需安装安全更新。”当然现在就对Chrome OS进行全面安全评估还为时过早,这款操作系统至少要等一年才会正式发布。
绿色企业:三个重要的网络投入
绿色企业
统一通信
网络流量监控
QoS
网络
2009/12/1
Andreas Antonopoulos
对一个健壮网络的投入来支持统一通信(UC)能创建一个虚拟工作环境,这是最高能效的业务模型。UC能够增加实现远程通信的可能性,减少旅行的需要,并最终消减排放和减少不可再生资源的使用。如果想要通过网络投入来实现或改进远程UC和工作,应该考虑哪些技术呢?
应用安全网关 不同企业如何选择?
安全网关
应用安全网关
内容安全
网络完全
信息安全
2009/11/28
佚名
在应用安全网关产品的投标中,往往可以看到UTM,上网行为管理,防病毒网关,Web安全网关这几类的产品。下面,将从网络安全的发展角度分析这几种网关产品的由来以及发展趋势。
常见防火墙分类
防火墙
防火墙分类
软件防火墙
硬件防火墙
2009/11/25
付春杰
防火墙有很多类,比如从防火墙的软、硬件形式来分的话,可以分为软件防火墙和硬件防火墙以及芯片级防火墙,从结构上分,主要有:单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。还可以从应用部署位置上来分。本文主要介绍防火墙的的一些分类。
趋势科技云安全2.0:蚂蚁如何战胜大象
趋势科技云安全2.0
终端安全
威胁发现系统TDS
2009/11/22
趋势科技
美国顶级的安全专家Mark S.Kadrich在其《终端安全》一书中,就明确指出终端安全是影响信息系统安全的根源。而被攻击的大多数终端都是企业普通员工,这些员工的安全防范知识贫乏、安全意识淡薄,与之相应的“团队攻击者”来说简直就是蚂蚁和大象的对抗。在蚂蚁军团中,任何一个终端软件都有可能成为攻击目标。因此,终端用户似乎已经成为一个迷...
Windows 7安全 能够确保用户就是安全的吗?
Windows 7
Windows 7安全
系统安全
2009/11/21
佚名
当微软公司在上个月推出新操作系统后发布第一次安全修复包时,着实让Windows 7用户感到十分惊喜,这15个被修复的漏洞中,并没有涉及Windows 7的安全。
iSCSI简化企业存储管理
iSCSI
企业存储管理
单一实体存储
分级存储
存储
2009/11/21
佚名
在所有能够帮助企业减少存储费用的新技术当中,近年来以iSCSI(Internet Small Computer System Interface)最引人注目。通过一个简单而易于管理的通讯协议,这项技术就能让各种不同的存储装置相互连接并与服务器进行沟通。iSCSI让各种规模大小的组织都有能力得以布建SANs。简易性以及可适用于串连分散在广大地区各地系统的特性,是iSCSI成为增长...
共
37
页 总数:
721
条
上一页
1
..
18
19
20
21
22
23
24
25
..
37
下一页