制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
M2M平台结构与技术分析
M2M平台
物联网
流量控制
拥塞控制
2013/1/6
张翰博
张孝林
近年来M2M平台技术日趋成熟,M2M标准逐步统一、完善。文章首先分析了国内运营商和ETSI的M2M平台结构,然后描述了终端接入流量控制技术和3GPP拥塞控制方案,包括随机接入拥塞控制方案和核心网拥塞控制方案。
基于Hadoop的微博信息挖掘
微博
Hadoop
海量数据
数据挖掘
2013/1/4
林大云
设计了基于Hadoop的微博信息挖掘系统。该系统针对单一节点在分析微博海量数据的性能瓶颈问题,利用分布式和虚拟化技术的优势,将微博信息获取和相关数据分析进行有机整合,实现了一个基于Hadoop的微博信息挖掘平台。为验证该平台运行的有效性,论文采用获取热点话题做实验,展示了系统对微博信息的挖掘结果。实验结果表明,该系统能有效获取微...
移动平台已成网络欺诈新“毒窝”
网络欺诈
移动平台
趋势科技
2012/12/27
趋势科技
伴随近期移动网络购物的流行,相关安全问题也逐渐凸显:截至2012年10月,趋势科技已发现175,000个恶意、高风险的Android App程序,这使得移动网络购物的风险陡然攀升。据趋势科技(中国区)网络安全检测实验室的分析表明,不法分子主要通过以下几种方式入侵用户移动设备,盗取隐私信息并诈骗财产:
浅析IP SAN在企业部署中面临的挑战
IP SAN
存储性能
企业部署
2012/12/26
张莉
伴随企业数据的急剧增长,传统的服务器内置存储或者DAS存储方式已不能满足日益增长的存储需求,而且分散的存储不便于管理和维护。IP SAN是企业实现安全数据存储方案不错的选择,为新的数据应用方式提供了更加先进的结构平台,但企业在真正广泛应用到存储环境中时,还是面临着一些关键问题。
“软网络”:网络交换路由从设备定义迈向软件定义
网络交换路由
移动Labs
软网络
2012/12/25
于青
李晨
在互联网发展进入云计算时代以后,互联网新业务上线频繁、业务流量不可预测性增强,云计算的虚拟机迁移等问题都带来流量的动态变化,而网络的结构与业务流量的变化相匹配才能发挥最高的效率。在多数情况下,所有网络信息遍布在物理交换机和路由器上。网络设备的配置主要是对每个交换机和路由器进行独立的配置,结果造成网络架构极其复杂。为了...
涉密网络的安全体系设计
涉密网络
安全体系
安全体系设计
2012/12/24
吴建国
涉密网络的安全保障体系是实现涉密系统信息共享、快速反应和高效运行的重要保证。涉密信息网络的安全体系的设计内容包括:身份认证,网络安全,计算机系统安全,应用系统安全,安全管理体制。
时尚与性能兼顾 NETGEAR WNAP320抢先测试
NETGEAR WNAP320
测试
WNDAP360
2012/12/22
NETGEAR
作为NETGEAR新近推出的一款无线接入产品, WNAP320更低的价格定位下提供了大容量、高性能、高可靠性、易安装、易维护的无线数据业务,具有组网灵活、绿色节能等优势。其时间典雅的外形设计足够吸引旁人的目光,作为一款支持2.4G频段的产品,其硬件配置在无线中相当出色。这款无线AP定位于企业级用户共享上网,侧重对客户端的上网速度以及接入数...
深入分析HTML 5在信息安全上的优化
HTML 5
网站开发
信息安全
页面优化
2012/12/20
高攀
施蔚然
从HTML的发展变革,到HTML5新特性的细致讲解。整体呈现了HTML5这一新版本带来的巨大飞跃。对初学HTML5的编程和设计人员具体很高的借鉴价值和指导意义。
网络终端接入控制系统
网络终端
网络接入控制系统
2012/12/18
李卫国
伍贤伟
本文阐述通过研制网络终端接入控制系统与配套的规章制度对入网终端进行管理与控制,提高网络与运维管理水平,降低信息安全风险。网络接入控制系统必须依赖规范的管理和详实的基础资料才能发挥作用,管理手段和技术手段相辅相成才能达到真正的安全管控。
企业如何选择最适合自己的加密系统?
IP-guard
信息防泄露
溢信科技
2012/12/18
溢信科技
内网安全管理先锋企业溢信科技在总结多年信息防泄露研究与实践的基础上,给出了加密系统评估的五大标准。工欲善其事,必先利其器。如果你正打算购买或者已经部署加密系统,不如参考以下五大标准,看看你的加密武器是否足够给力:
云端数据库安全问题分析
云端数据库
安全审计
数字认证
2012/12/17
耿燕
随着云计算的快速发展,云端数据库在应用过程中所面临的各类网络安全问题受到了越来越多的关注。从云端数据库的分析入手,在对云端数据库所具有的安全问题分析的基础上,提出了一些处理安全问题的策略。
移动互联网环境下的云计算安全技术体系架构
移动互联网
云计算
安全体系架构
2012/12/13
刘建伟
邱修峰
刘建华
文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。
云计算时代的网络安全问题
云计算
网络安全
解决办法
2012/12/11
周伟
云计算在2007作为一个新概念,出现在公众的视野里。大家还没有弄明白它的精确定义,云计算时代的网络安全问题便紧跟而来。对云计算时代的网络安全问题进行了研究,分别是:云计算的概念和特征;云计算对传统的信息安全领域的影响;云计算的安全问题的解决办法。
专网安全防护系统规划设计
专网安全防护系统
安全系统规划设计
2012/12/11
黄望宗
本文针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系。
浅谈信息安全等级保护与ISO27000系列标准的异同
信息安全等级保护
ISO27000
信息安全标准
2012/12/10
李文兢
信息安全等级保护和ISO27000系列标准是目前国内主流的两个信息安全标准体系,在党政机关及企事业单位运用非常广泛。在建立单位内部信息安全体系的时候往往会遇到需要同时满足两个标准体系要求的难题。该文先简单介绍两个体系的历史及相关标准,然后对这两个标准进行对比研究,从出发点、实施流程、安全分类标准及风险处置方法等方面分析两者之...
规划BYOD安全策略的十个要点
BYOD
数据泄漏
个人识别号码
2012/11/25
对于企业的安全来说,自带设备已经成为了最新的安全威胁,但既能让终端用户满意,又能符合IT部门要求的补救措施也是存在的。
中小型企业网络控制方案的分析与设计
访问控制
ACL
网络安全
2012/11/23
于本成
慕东周
陆玉阳
随着网络在各个企业中应用的扩大,为企业内部各部门之间通信、不同企业之间的合作,以及资源的共享提供了途径;但同时网络互联也导致了各部门之间数据和企业资料的保密性降低,影响了企业的安全。因此,企业网络的建设必须考虑到各部门之间的访问控制,采用访问控制列表ACL能够保证企业网络资源不被非法使用和访问,外来入侵者不能盗窃到内部信息。
利用ACL服务保障中小型企业网络安全
网络安全
ACL
访问控制
2012/11/21
王可
ACL服务即访问控制列表,访问控制列表是路由交换设备的一组条件控制指令列表,是实现包过滤技术的核心内容,它是一种数据流分类和过滤技术,在网络安全中发挥着重要的作用是用来过滤与控制进出路由器或交换机数据流的一种访问控制技术,目前在IP 网络中有着越来越多的应用。该文就ACL的在中小型企业网络中的应用,及其实现原理作了较为详细的介...
ACL构建企业网安全
企业网安全
ACL
访问控制列表
安全策略
2012/11/20
张永生
刘苗苗
访问控制列表ACL(Access Control List)通过对网络流量的控制,可过滤掉有害数据包,达到执行安全策略的目的。本文通过实例详细论述了如何利用访问控制列表来提高网络安全性能。
从安全的角度分析数据
数据中心
安全威胁
拒绝服务
负载均衡
2012/11/15
宗薇
作为基础网络资源的一部分,数据中心因为其高效性、规模效应、高处理性能等,得到目前各行业的广泛认可,数据中心的快速发展也为新的业务和模式的运行提供了可能性。但数据集中之后的信息安全问题也日益突显出来并更受到关注。本文将主要从网络的角度来分析数据中心的安全问题,按照威胁类型的不同分成4类,并对不同的安全威胁提出基于相应网络技术...
共
37
页 总数:
721
条
上一页
1
..
6
7
8
9
10
11
12
13
..
37
下一页