alienvault OTX情报交换系统

简介: http://www.alienvault.com/open-threat-exchange/dashboard
http://www.alienvault.com/open-threat-exchange/dashboard
目录
相关文章
|
4月前
|
安全 网络安全 量子技术
数字堡垒之下:网络安全与信息保护的现代策略
在数字化浪潮中,网络安全成为守护个人隐私与企业资产的关键盾牌。本文将深入探讨网络安全漏洞的成因与对策,加密技术的最新进展,以及提升安全意识的重要性。从网络攻击的演变到防御机制的升级,我们将一同穿梭于这场看不见硝烟的战争中,揭示保护信息安全的现代策略。
75 1
|
存储 监控 安全
一种基于流量的检测不活跃互联网密钥交换(IKE)对等体的方法
当两个对等体通过 IKE [2] 和 IPSec [3] 通信时,可能会出现两者之间的连接意外断开的情况。这种情况可能是由于路由问题、一台主机重启等原因造成的,在这种情况下, IKE 和 IPSec 通常无法识别对等体连接的丢失。因此,SA 可以一直保留到它们的生命周期自然到期,从而导致数据包被隧道传送到遗忘的“黑洞”情况。通常需要尽快识别黑洞,以便实体可以快速故障转移到不同的对等体点。同样,有时需要检测黑洞以恢复丢失的资源。
349 0
|
网络协议 安全 网络安全
内网渗透|域内信息收集(上)(二)
内网渗透|域内信息收集(上)
218 0
内网渗透|域内信息收集(上)(二)
|
存储 缓存 监控
内网渗透|域内信息收集(上)(一)
内网渗透|域内信息收集(上)
266 0
内网渗透|域内信息收集(上)(一)
|
存储 缓存 网络架构
三种交换方式和计算机网络分类,性能指标
三种交换方式和计算机网络分类,性能指标
三种交换方式和计算机网络分类,性能指标
|
存储 安全 数据安全/隐私保护
企业如何防止外部攻击和内部数据泄密?
一直以来,云计算所倡导的就是:“我们可以做得更好,更便宜”。云计算带给企业诸多利好,但实施云计算必然会加剧信息泄露风险。当企业打算把所有数据传输云端的时候,首先要考虑的就是数据保护的问题。 使用云服务,用户数据将面临以下安全威胁:云端数据集中存储带来的管理员有限访问与虚拟机逃逸隐患、数据管理者和数据所有者完全脱离现象。
4848 0
|
安全 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 安全的计算机网络指标 ( 保密性 | 端点鉴别 | 信息完整性 | 运行安全性 )
【计算机网络】网络安全 : 安全的计算机网络指标 ( 保密性 | 端点鉴别 | 信息完整性 | 运行安全性 )
259 0
|
大数据 数据库
《位置大数据隐私管理》—— 第2章 典型攻击模型和隐私保护模型 2.1 位置连接攻击
本章将对典型攻击模型和相应的隐私保护模型进行说明。攻击模型包括位置连接攻击、位置同质性攻击、查询同质性攻击、位置依赖攻击和连续查询攻击模型。隐私保护模型包括位置k-匿名模型、位置l-差异性模型、查询p-敏感模型和m-不变性模型。
1936 0
|
安全
企业跨网文件安全交换:分享三种解决方案
目前,政府机构,事业单位,高端制造、银行等大中型企业,根据国家安全保密管理要求,均已建立了多个网络环境,包括涉密网、非涉密网、生产网、测试网、互联网等。为了杜绝基于网络连接的信息和数据泄密事件的发生,通常使用网闸、DMZ区、双网云桌面等方式实现网络隔离。
2238 0
|
区块链
SmartRaiden 和 Lighting Network 进行去中心化跨链原子资产交换
SmartRaiden 和 Lighting Network 进行去中心化跨链原子资产交换 前言 如果能够进行以太坊和比特币跨链原子资产交换,是不是一件很酷的事情? 目前链下的扩容方式有很多,最广为人知的就是比特币的闪电网络和以太坊的雷电网络,今天我就来告诉如何通过智能雷电和闪电网络来实现跨链原子资产交换。
1139 0

热门文章

最新文章