制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
优制网
制信网
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
博客
社区
CIO俱乐部
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
俱乐部
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
基础信息化
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
面临淘汰的十项安全技术
安全技术
加密
防火墙
2015/11/29
邹錚编译
如果你在计算机安全领域有足够长时间,你肯定看到过各种各样安全技术。现在这个时候,我们可以开始预测哪些技术将会继续改进,哪些技术早晚会过时。攻击和技术的变化速度意味着所谓的尖端防御技术(例如生物特征身份验证和高级防火墙)最终将会消失,本文中让我们看看哪些防御技术将会被淘汰。
下一代防火墙测试
下一代防火墙
入侵检测
2015/10/4
徐泽新
随着互联网应用类型的不断增加以及应用形式的不断变化,层出不穷的的安全威胁时刻发生在我们身边。基于服务的架构以及Web2.0使用的普及,使更多的通信只是通过少数几个端口及采用有限的几个协议就可以完成,这就使得基于端口/协议类安全策略的传统防火墙无法应对各种新的安全威胁。下一代防火墙就是在这种背景下提出的,相对于传统防火墙,下一...
移动APP背后的安全隐患
APP安全
移动安全
安全漏洞
2015/9/16
互联网圈内事
如此种类繁多,数量巨大的APP给我们的生活带来了方便的同时也带来了安全隐患。垃圾短信、WAP网站、流氓软件、木马病毒软件等时时刻刻都在威胁着人们的安全。
乔布斯的“连接”:对苹果技术史的交互式研究
苹果技术
iphone
乔布斯
2015/8/28
郝亚洲
乔布斯从1997年回归之后,在联结苹果各部门中起到了关键的作用,尤其是在产品设计和人机界面这两方面。
最佳防御:BYOD的麻烦与对策
BYOD
移动设备管理
移动安全
2015/8/27
佚名
谈到BYOD,最佳的防御方式应该是进攻,即通过预先制定策略,达到你所预期的效果,避免潜在的风险出现。
企业如何根据BYOD生命周期建立移动政策?
BYOD
生命周期
移动应用
2015/8/23
佚名
通过自带设备(BYOD)政策,IT需管理BYOD生命周期中的各个方面。然而BYOD生命周期正迅速混杂了安全、合规和性能问题。为BYOD部署建立阶段的管理和监视指南可以帮助你简化该旅程。
海尔透明工厂在"中国制造2025"立了一个坐标
海尔互联工厂
工业4.0
中国制造2025
2015/8/15
曾响铃
只是简单的在海尔互联工厂安装几个摄像头就开始向全世界进行实时直播,全球观众无论身在何处只要通过手机或者PC端就可以实时观看海尔互联工厂的生产情况。曾经封闭阴暗的工厂在海尔这一下子变得高端先进科技感十足。
制定5G标准,谁说了算?
5G
5G标准制定
通信设备
2015/7/28
柏铭007
5G时代来临,世界各国都在争夺5G标准的制定权。而按照现在的发展,中国很有可能失去5G标准权。本文从移动网络制式发展来探讨未来5G时代的标准权制定。
五大网络趋势挑战企业网络
云规模网络
企业网络
数据中心
2015/6/15
佚名
随着云计算、大数据和大规模数据中心的部署加快步伐,企业组织需要不断地重新调整和改善网络。这个挑战已催生出了新的技术和标准,它们旨在增加和优化网络的容量、安全性和灵活性,同时牢牢控制成本。本文列出了这方面的五大趋势。
云端数据加密的七大标准
数据加密
云端加密
信息安全
2015/6/13
布加迪/编译
由于可以通过前所未有的众多方式接入企业领域,这使得信息安全专业人员求助于众多数据保护方法。几十年来,加密一向是信息安全工具库当中的主要武器,但是面对我们如今亲眼目睹的数字化转变,加密需要重新评估。
网络运维团队如何应对最新的黑客威胁?
网络运维
数据泄露
黑客
2015/6/7
Venvoo
企业网络上的数据存在极高的价值,因此成为恶意黑客觊觎的目标。重大安全事件几乎已经成为了日常新闻,而网络团队对现状负有的责任越来越重。
SDN攻击途径与安全提升
SDN
软件定义网络
SDN部署安全
2015/6/4
《网络世界》特约供稿
如今越来越多的企业开始考虑部署软件定义网络(SDN),但是安全问题成为了他们的最大顾虑。本文将评估对SDN系统的攻击途径,分享一些能够确保具有SDN功能的虚拟网络基础设施安全的方法。此外,本文还将就一些被认为能够保证SDN部署安全的方法进行探讨。
路由器安全性能未来将如何发展?
路由器
路由器安全
物联网
2015/5/21
佚名
如果我们的路由器连信用卡信息都保护不了,那在相同网络下的安防摄像头又能有多安全呢?一起来探究路由器安全功能的未来发展走向吧。
信息防泄漏:解密特洛伊
信息防泄露
特洛伊
木马病毒
2015/4/28
H3C攻防团队
木马程序技术的发展可以说非常迅速,至今木马程序已经经历了六代的改进,下一代木马也呼之欲出。那么木马到底是什么,它能干什么?让我们一起揭开它的面纱。
泄露数据中的秘密:中国网民的密码设置习惯
网络安全
web安全
密码设置
2015/2/8
佚名
在设置自己密码的时候,中国网民的安全意识是否已经足够了呢?本文仅以2014年底的某购票网站因撞库事件泄漏的数据作为我们数据源,来分析一下目前中国网民的密码设置习惯。
网络“黑色产业链”调查:环环相扣的数据泄露
网络安全
信息安全
数据泄露
大数据
2015/1/23
吴燕雨
在大数据和云计算的时代,互联网正在重构整个制造业和服务业的运行体系,买方和卖方的对接越来越依赖于大数据,而不是实体的店面、中介。数据库的作用越来越重要,但信息安全却难有保障。
毛细管网络构建网络社会
网络连接
毛细管网络
网络管理
2015/1/21
徐斌
2011年在巴塞罗那的全球移动通信大会上,爱立信开创性的提出万物互联的“网络社会 (Networked Society)”概念,同时作出大胆预测,到2020年全球将会有超过500亿个的终端通过网络互相连接。“网络社会”是一种可持续的社会发展形态,“所有可以获益于连接的事物均将连接起来”。宽带、移动和云是“网络社会”的三大驱动力量。在爱立信看来,“网...
互联网对服务业带来的十大影响
互联网
服务业
移动终端
2015/1/8
佚名
2015年,互联网无疑将继续加速对服务业的全面渗透。对部分行业,它如和风细雨,通过植入新的基因,使其焕发出蓬勃生机;对部分行业,它则如狂风骤雨,摧枯拉朽,实现颠覆式创新,进而开辟出新的发展空间。
移动信息化系统也需自主可控
信息安全
信息化系统
移动信息化系统
2014/12/28
子鉃
目前,我国正在大力推动政府、国防、金融、交通、能源等关键领域的信息化产品尽快实现国产化,并发布了多个重要政策来保障其实施。除了操作系统、电子芯片、服务器、数据库等核心IT系统、芯片组件、设备之外,移动信息化系统同样在中国信息化整体布局中同样扮演着越来越重要的角色,其发展必须实现高度的自主可控已经是大势所趋,人心所向。
五个词带你回忆2014 IT安全圈
网络安全
IT安全事件
DNS故障
Heartbleed
DDoS攻击
2014/12/22
张程程
老话说,以史为鉴,可以知兴替,那么站在‘继往开来’的节骨眼上,就让我们一同回忆起2014年IT安全圈儿里发生的心塞且欢乐的事情吧。
共
25
页 总数:
488
条
上一页
1
2
3
4
5
6
7
..
25
下一页