至顶网知识库频道通用行业-最新文章列表
和佳软件面向中小企业的CERP系统

和佳软件面向中小企业的CERP系统通过销售合同的评审机制,包括客户信誉、应收款数额、最大欠款数量、欠款天数、合同执行时利润/成本评估、交货期、能力及材料可行性评估等,有效控制销售风险;通过采购合同的比质比价机制,对供应商的报价、交货期、产品质量、履约率等进行综合管理,有效控制采购风险;通过精细化的资源计划机制,有效控制生产风险。...详细

CERP系统中小企业和佳

使用Linux系统的Live CD进行安全审核

有种非常有趣的Linux版本被叫做 “Live CD”。这种Live CD其实是一个放在CDROM上的操作系统,可以直接从光驱启动并进入桌面系统或笔记本系统,然后你可以运行一个“Live Copy”的操作系统,所有的工具都存放在CDROM上或者内存里,而不是硬盘上。Live CD现在被用于各种各样的用途,主要是用于演示——以及购买软件前的试用。有用于Linux桌面系统版本的Live CD(比如Ubuntu),有用于模拟游戏、并行计算以及集群和网格、科学/数学计算、生物信息学的……当然,也有用于系统安全测试与审核的。...详细

Live CD

Linux下防范缓冲区溢出攻击安全策略

缓冲区溢出攻击是目前黑客最常用的攻击手段之一,为了应对不断涌现的缓冲区溢出攻击,本文研究了在Linux系统下防范缓冲区溢出的方法,通过研究,总结了在Linux平台下防范缓冲区溢出攻击的安全策略,这些安全策略可以应用于一般企业内部服务器,包括web服务器、mail服务器、samba服务器、ftp服务器以及proxy服务器等。在实际使用中,发现通过这些安全策略的配置能够对缓冲区溢出攻击起到很好的防范措施。...详细

溢出攻击

SQL Server 2005密码安全追踪与存储

KeePass 通常通过使用一个主密码或者密码段来解锁数据库来工作的。它还可以使用物理的密码盘,例如可移动的USB“笔”驱动或者软盘,作为数据库密钥。即使对于较 高的安全层次,你还可以结合这两种方式。密码自身可以被进行组织并根据多种不同的排序/查找条件来表示、分组,或者进行层次式的安排。你可以导出密码列表,从CSV文件中导入密码,在程序的两个实例中传输,或者是根据需要生成。(如果你需要为企业的新的安装用机制生成一整个密码列表,这是一种方式。) ...详细

密码安全SQL Server 2005

如何搭建安全的Linux操作系统平台

到目前为止,您安装了Linux的计算机如果还没有任何安全措施的话,那您应该了解一些有关Linux的安全知识了,并且在此基础上运用本文介绍的方法让您的Linux平台更安全。...详细

让Linux操作系统在企业管理中更安全

计算机病毒是计算机制造商和政府最头痛的问题,据估计目前约有数千种病毒在计算机上流行,而每天又会出三种新的计算机病毒。目前,大多数计算机都使用软件来防治病毒,使用病毒防火墙的却不到一半,这使得计算机被感染的机会在不断增 加。通常这些计算机病毒的感染来自企业内部网,这意味着公司中也许有许多计算机已遭受感染。在防不胜防的情况之下,只有时常注意计算机健康,没有异常情况 发生,才是确保资料不被破坏的最好方法。 ...详细

企业管理

保障Linux操作系统安全的11则技巧

作为一名Linux用户,我们该可以通过合理的方法来防范Linux的安全:禁止使用ping命令;注意对系统及时备份;改进登录服务器;取消root命令历史记录;为关键分区建立只读属性;杀掉攻击者的所有进程;改进系统内部安全机制;对系统进行跟踪记录;使用专用程序来防范安全;将入侵消灭在萌芽状态;严格管理好口令。本文将为大家介绍保障Linux操作系统安全的11则技巧。...详细

系统安全

如何利用组来保证Oracle数据库的安全

在操作系统下建立用户组是保证数据库安全性的一种有效方法。Oracle程序为了安全性目的一般分为两类:一类所有的用户都可执行,另一类只DBA可执行。本文将为大家介绍如何利用组来保证Oracle数据库的安全。...详细

数据库安全Oracle数据库

编写安全的SQL Server扩展存储过程

SQL Server 的扩展存储过程,其实就是一个普通的 Windows DLL,只不过按照某种规则实现了某些函数而已。本文介绍一下扩展存储过程,该动态库导出了三个函数: Init,work,Final,Init读文件,存储信息于内存,work简单的只是向该内存检索信息,Final回收内存。如上所说,假如不考虑同一 进程空间多次加载问题,两次调用Init将造成无谓的浪费,因为第一次已经读进了内存,要是通过堆分配内存,还会造成内存泄露。...详细

SQL Server

用于防范间谍软件和广告软件的企业解决方案

间谍和广告软件都能够记录按键信息,并可以将数据发送到Web服务器,从而对网络的安全和隐私构成了严重的威胁。思科安全代理提供了一种主动的防护模式,帮助防范间谍软件和广告软件的感染,保持系统的完整性,为终端提供深入防御。思科安全代理可以通过两种方式防止感染:首先,在起始阶段就防止间谍软件被安装;如果已经被安装,防止间谍软件执行和实施恶意行为,例如读取和发送敏感信息。...详细

广告软件间谍软件

Check Point把间谍软件防御功能整合至其端点安全解决方案

在互联网安全领域处于全球领先地位的Check Point软件技术有限公司宣布推出一款先进的间谍软件防御方案,它整合了Check Point领先行业的端点安全解决方案。这款整合的产品为客户提供最全面的端点安全,包括在单一客户机提供全面整合防间谍软件保护功能。通过统一防间谍软件功能及端点安全,这个方案通过一套客户机功能便能提供各种关键性的端点保护,同时由同一个服务器集中管理,因此可以大幅度简化PC的安全管理工作。...详细

间谍软件Check Point防御

数据库中利用角色增强应用系统安全

数据安全性是指保护数据以防止非法的使用,避免造成数据有意或无意的丢失、泄露或破坏。由于数据库系统中集中存放有大量的数据,这些数据又为众多用户所共享,所以安全约束是一个极为突出的问题。本文将为大家介绍数据库中利用角色增强应用系统安全的方法。 ...详细

数据库安全

和记黄埔地产有限公司奇正HR软件实施案例

奇正人力资源管理系统采用HP UNIX服务器、Oracle数据库和应用服务器,三层体系结构,服务器放在和记黄埔地产深圳数据中心,各地下属公司通过ISDN专线或普通电话线,采用浏览器使用系统。该系统结构最大限度的降低了系统维护和使用成本,可以使系统7X24小时的保持高稳定工作。系统具有功能、操作、数据三级使用权限控制,提供严密的安全保护功能。系统可以非常灵活的进行扩充而无需增加额外的硬件和网络投资。...详细

奇正人力资源管理系统

通过日志系统保障Linux操作系统安全

Linux系统中的日志子系统对于系统安全来说非常重要,程序日志的创建和使用在很大程度上依赖于用户的良好编程习惯。对于一个优秀的程 序员来说,任何与系统安全或者网络安全相关的程序的编写,都应该包含日志功能,这样不但便于程序的调试和纠错,而且更重要的是能够给程序的使用方提供日志 的分析功能,从而使系统管理员能够较好地掌握程序乃至系统的运行状况和用户的行为,及时采取行动,排除和阻断意外以及恶意的入侵行为。...详细

系统安全日志系统

Syslog监视Linux登录用户保障系统安全

管理登录文件是网络管理的重要一部分。每个Linux都具有Syslog的标准功能,它既能登录本地文件,又能登录远程系统。本文介绍了如何安装与醒置Syslog监视Linux登录用户保障系统安全。...详细

网络管理syslog

网络浏览器软件的五大机遇

随着互联网技术的发展和应用的日益成熟,用户需求也日趋多样化。网络浏览器厂商想要稳固自己在市场中的地位并扩大市场份额,必须紧跟市场变化,满足用户新的需求,使其充分享受冲浪的惬意。从当前市场需求来看,现在的网络浏览器面临着五大问题,也可以说网络浏览器的发展面临五大机遇。...详细

网络浏览器

如何选择ILM硬件、软件和服务

从信息存储的角度看,整个信息生命周期管理涉及信息存储的各项技术。包括网络存储平台、存储基础设施软件、信息复制,备份和恢复软件、基于策略的存储管理软件,以及存储和数据优化服务等。...详细

信息存储ILM

WiMAX的安全策略的现状与发展

要保证WiMAX安全,就必须扩大加密子层,规范授权SA和随机数发生器,以及改善密 钥管理。目前,WiMAX的安全策略还在不断的发展过程中,官方的规范也尚未定稿,许多规范都是参考现有的网络系统与3GPP架构。随着WiMAX系统的 试验不断发展与不同终端应用情境的出现,WiMAX的安全规范会越来越完善。 ...详细

端到端安全策略802.16e802.16dWiMAX

灵动仓库管理软件解决方案

惠普灵动仓库管理解决方案能够帮您在处理物流的核心的配送和仓储环节时大幅度缩短作业时间和降低作业成本--自您收到作业指令到您将产品付运。实时 的管理加之于复杂的仓库作业时会助您提高指令的执行速度,同时降低您作业中可能会出现的差错。 对库存总量和输出单据的有效管理更会令您在物流作业中收到事半功倍的效果。...详细

软件灵动仓库管理惠普

打造个性化免杀版防火墙、杀毒软件

众所周知,现在越来越多的病毒爱好者为了展示个人能力或一些 不可告人的秘密而制作一系列的病毒程式;不过,由于国内大部分用户对网络安全有了更多的了解,都会在自己系统中安装使用防火墙或杀毒软件来保护自己的系统 网络安全!因此,这类安全软件的存在成了这些病毒的“拌脚石“。如何扫除这些“拌脚石”也就成了他们所追求的另一种境界:“让病毒程式在系统中如入无人之 境”! ...详细

杀毒软件防火墙

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce