制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
黑客常用工具入侵及防御方法
黑客
入侵
防护
2006/3/2
施公让
本文介绍目前黑客最常使用的一些入侵工具及防御的方法,希望能对大家有所帮助。笔者在此郑重声明:撰写本文的目的在于防御黑客,而不是教唆入侵,读者如果利用文中所提到的工具犯案,应该自负法律责任。
实例讲解密码破解以及抗击手段
攻击
加密
安全
2006/3/2
陈宇翔
在本文中,作者描述了攻击者动机之后的某些心理以及用来破解密码的一些低技术和高技术方法。
Linux环境下防火墙配置初级入门
Linux
防火墙
2006/3/1
许晨
RedHat Linux 为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。
黑客种植木马新方法及防范策略
木马
病毒
杀毒
2006/3/1
路宏英
相信很多朋友都听说过木马程序,总觉得它很神秘、很高难,但事实上随着木马软件的智能化,很多骇客都能轻松达到攻击的目的。今天,笔者就以最新的一款木马程序--黑洞2004,从种植、使用、隐藏、防范四个方面来为网络爱好者介绍一下木马的特性。需要提醒大家的是,在使用木马程序的时候,请先关闭系统中的病毒防火墙,因为杀毒软件会把木马作为...
中小网络也要"快而稳"
网络
网络管理
资源
2006/2/25
边锋
网络的重要性不在于它的规模,而在于网络传输数据的重要性和使用者的网络资源分配。
连锁企业VPN安全应用解决方案
VPN
连锁企业
2006/2/24
程家信
目前,连锁经营已经在全国得到了很大的发展。本文针对连锁经营企业,提出了相关的VPN解决方案。
三种通用的网络故障解决方法
网络
故障
解决方案
2006/2/20
罗庆
当提到发现并解决网络故障的问题时,许多网络管理员并不采用正式的方法,但还有一些所谓的更正式的方法。笔者列举了三种发现并解决网络故障的方法并讨论了它们各自的优点。
如何确保P2P Windows网络中系统的安全
P2P
Windows
网络安全
2006/2/18
易博
如何确保P2P Windows网络的安全呢?有许多采用Windows工作站而没有中央服务器的网络。这种网络常见于小企业或者大企业的小部门。
防火墙架构演变“三步曲”
2006/2/16
李浩
为了满足用户的更高要求,防火墙体系架构经历了从低性能的x86、PPC软件防火墙向高性能硬件防火墙的过渡,并逐渐向不但能够满足高性能,也需要支持更多业务能力的方向发展。
合理布线必须仰仗的六条定律
网络布线
拓扑结构
2006/2/15
晓风
网络拓扑结构凌乱、布线过程中偷工减料、设备摆放不合理,别小看这些网络布线时的疏忽大意、有章不循,它们就是一颗颗定时炸弹,随时都会发作,随时都会毁掉你的网络、你的工作。亡羊补牢?为时已晚,这些问题需要我们提前避免。
中小企业服务器托管经验完全手册
网络
服务器
托管
管理
2006/2/13
李金帆
本文介绍了托管主机需要准备些什么,要用什么样的标准去挑托管商,在实际操作时要注意些什么事项等等,特别是在选择托管商方面。
四招轻松检测网内IP地址是否被占用
网络管理
内网
IP地址
2006/2/13
王力全
公司的网络管理员就是管理网络的人员,那么如何有效的管理好网络呢?
如何正确鉴别硬件防火墙性能的差异
防火墙
硬件
鉴别
2006/2/12
陈兴健
有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。面对这种情况,该如何鉴别?描述得十分类似的产品,即使是同一个功能,在具体实现上、在可用性和易用性上,个体差异也十分明显。
分割式MAC架构企业级无线局域网
WLAN
MAC
无线网络
管理
2006/2/11
张力
为满足WLAN网络的实时要求,设计者可以参考本文介绍的一种分割式媒体存取控制(MAC)架构,以便在接入点和中心交换机之间分配MAC处理任务,并可极大地提高WLAN系统管理无线资源的能力和安全性。
完成无线局域网络搭建构架的六要素
无线
网络
组建
2006/2/9
方真
无线网络以其“无所不在”的魅力正成为人们追逐的焦点。无论是网络升级还是重新组网,人们总希望自己的网络能够摆脱线缆的束缚,走进自由的天地。但与有线产品相比,无线产品还是新事物,并不是所有的用户都能很好地把握组建要点。
江民公布2005年微软操作系统十大漏洞
系统
漏洞
微软
江民
2006/2/6
赵宏刚
本文介绍了由江民公司总结发布的2005年微软操作系统年度十大漏洞。十大漏洞中,已知有五大漏洞(MS05-039、MS05-053、MS05-051、MS05-009、ACCESS JET最新漏洞)已经被病毒利用,并造成不同程度的危害,而至今尚有两大漏洞(Msdds.dll模块和javaprxy.dll模块漏洞)并无补丁发布。
企业数据加密需求初探
数据安全
加密
2006/2/5
武汉风奥软件技术有限公司 张文华
计算机的普及应用给企业带来了极大的方便,同时也给数据安全带来了巨大的隐患。数据保密成了计算机用户必须面临的一个问题。数据(也可以指文件,下同)加密一直是个热门话题,从互联网上,可以搜索出成千上万的关于文件、文件夹加密的小软件和文章。但多半是针对个人加密市场。本文结合企业数据保密实际,简要分析了企业数据保密的需求。并简...
无线局域网的WLAN产品选型三准则
无线网络
WLAN
2006/2/5
武希良
专家认为,选购无线局域网产品,首先要弄清楚无线局域网的协议种类,然后需要考虑无线局域网网关的性能,考虑无线产品的安全性能,最后结合价格因素才能选购到一款适合自己的无线局域网产品。
网络监听攻击:数据包扑捉与协议分析
网络监听
2006/2/4
李力
在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。
企业防病毒策略如何做到面面俱到
防病毒
企业
2006/2/2
病毒就如与网络相伴而生的恶狼,群生群起。而网络应用的纵深发展更使病毒“得寸进尺”,其传播途径越来越多,传播速度也越来越快,我们陷入了一个与狼共舞的时代。
共
98
页 总数:
1947
条
上一页
1
..
90
91
92
93
94
95
96
97
..
98
下一页