• 美国网络空间安全框架回顾

    找到利用技术手段克服从安全反馈中抽取可用情报的人力资源缺乏问题,以及形成快速及时的响应,应当依然作为组织关注的焦点。在这个背景下,NIST网络安全框架确实是一块重要的基石,但也只是通往实现抵御网络安全风险...
    文章 2017-09-01 1034浏览量
  • 8种Windows安全模式解析以及应用

    2.揪出恶意的自启动程序或服务 如果电脑出现一些莫明其妙的错误,比如上了网,按常规思路又查出问题,可启动到带网络连接的安全模式下看看,如果在这里能上,则说明是某些自启动程序或服务影响了网络的正常连接...
    文章 2017-11-09 933浏览量
  • 美国网络空间安全框架回顾

    找到利用技术手段克服从安全反馈中抽取可用情报的人力资源缺乏问题,以及形成快速及时的响应,应当依然作为组织关注的焦点。在这个背景下,NIST网络安全框架确实是一块重要的基石,但也只是通往实现抵御网络安全风险...
    文章 2017-09-04 1199浏览量
  • 继阿里云后,UCloud正式加入CSA云安全联盟

    网络信息安全一向是中国企业和政府的焦点,UCloud始终以客户需求为先,保障云上业务连续和数据安全,努力成为创业者的最佳伙伴、网络行业的发展动力和“互联网+”的转型引擎。UCloud拥有自主可控的云计算平台技术,...
    文章 2017-08-01 1295浏览量
  • 数据中心模块化:兼顾安全与节能

    从6月1日起,我国网络安全工作有了基础性的法律框架,针对网络亦有了更多法律约束,中国信息安全行业进入新的时代。从6月1日起,我国网络安全工作有了基础性的法律框架,针对网络亦有了更多法律约束,中国信息安全...
    文章 2017-07-04 900浏览量
  • 数据中心模块化:兼顾安全与节能

    从6月1日起,我国网络安全工作有了基础性的法律框架,针对网络亦有了更多法律约束,中国信息安全行业进入新的时代。《中华人民共和国网络安全法》进一步完善了个人信息保护规则,今后,两强相争、各执一词的尴尬局面...
    文章 2017-08-02 657浏览量
  • 打破界限:关于数据安全的新思考

    据Cybersecurity Ventures估计,到2019年,全球网络安全人才缺口将达到150万。这种人才缺口反映到微观层面,意味着对很多企业来说,IT安全的专业化程度越来越高,而通常人手很少、资源有限的IT部门却被要求承担重大...
    文章 2017-08-01 1136浏览量
  • ​硝烟四起的物联网,如何自处安宁?

    复杂的测试解决方案已经可用,并在长时间证明他们的能力,预见问题并确保在每一个正常和极端的操作条件下的安全性。物联网的发展过程可能是艰辛的,但在安全测试等多种解决方案的加持下,许多专业知识都可为物联网的...
    文章 2018-02-09 1016浏览量
  • 《信息安全保障》一1.2 信息安全保障概念与模型

    与PDR模型相比,P2DR模型更突出控制和对抗,即强调系统安全的动态性,并且以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全。P2DR模型还考虑了管理因素,强调安全管理的持续性,关注检测的重要性...
    文章 2017-07-02 3545浏览量
  • 共建安全大生态——2016第十七届信息安全大会采风

    沈昌祥表示:“我们对于网络安全的认知水平有限,IT系统可以完成有限的任务,但系统逻辑可能并完整,因此可能被某些个人或者集团利用,进行攻击。沈昌祥认为:“仅依靠杀毒软件、防火墙、IPS已经过时了,因为这样...
    文章 2017-07-03 1187浏览量
  • 共建安全大生态——2016第十七届信息安全大会采风

    沈昌祥表示:“我们对于网络安全的认知水平有限,IT系统可以完成有限的任务,但系统逻辑可能并完整,因此可能被某些个人或者集团利用,进行攻击。沈昌祥认为:“仅依靠杀毒软件、防火墙、IPS已经过时了,因为这样...
    文章 2018-05-15 1789浏览量
  • 2016 黑帽大会:值得关注的 10 大安全威胁

    虽然公共场合如咖啡馆和酒店的公用网络安全性较差,这一点广为人知,但是Jeremy Galloway表似乎,用户和企业主应该更多地关注短期租赁如AirBnb的安全威胁,这些威胁包括中间人劫持流量、访问非法内容、设备入侵等。...
    文章 2017-06-02 1577浏览量
  • 构建大数据健康发展的安全生态环境

    中国工程院院士倪光南表示,过去传统的安全在保密性、完整性和可用性方面,基本都是技术因素,也有一套比较完整的测评体系,但对于网络安全、大数据安全显然不够。“网络安全很重要的一点是强调可控性。倪光南说。...
    文章 2017-07-03 1220浏览量
  • 世纪互联:"云安全"高端沙龙在京举行

    本次沙龙以“云安全”为主题,旨在探讨如今被广泛应用的云计算技术中大家最为关注的焦点之一-云安全的解决方案。近50名来自IT互联网及传统行业企业CIO共聚一堂热烈交流及分享前沿观点。继个人计算机变革、互联网变革...
    文章 2017-09-15 1619浏览量
  • Kelihos荣升恶意软件之王

    不过,2015年,该恶意软件曾短暂进入公众视线焦点——在安全研究人员发现其感染了警察的随身摄像头之后。Check Point 最新的威胁报告显示,Conficker目前是最活跃恶意软件排行榜上的第四名,前三甲分别为:Kelihos、...
    文章 2017-09-04 1172浏览量
  • Kelihos荣升恶意软件之王

    不过,2015年,该恶意软件曾短暂进入公众视线焦点——在安全研究人员发现其感染了警察的随身摄像头之后。Check Point 最新的威胁报告显示,Conficker目前是最活跃恶意软件排行榜上的第四名,前三甲分别为:Kelihos、...
    文章 2017-08-01 1753浏览量
  • 《游戏设计师修炼之道:数据驱动的游戏设计》一2.4 ...

    2.4.5 生产力损失系统遭受损害后会有一段时间不可用,如果是核心系统,员工将无法正常工作,企业生产力也将显著下降。比起员工完全停止工作,我们更难评估以下这种情况造成的损失:员工仍能继续工作,但要花更长...
    文章 2017-08-01 1001浏览量
  • 核心技术、运维管理、安全与高可用》——1.5 数据...

    安全安全涉及领域很多,关键基础架构的安全、服务器的物理安全、虚拟系统的安全网络安全、通信的安全、数据的安全…… 这些安全需求或许是通用安全性方面、信息保密性需求,也或许是服务保障性需求,数据...
    文章 2017-07-03 2121浏览量
  • 20年行业变革与技术演进,当下CDN如何为政企数字化...

    解决方案是在CDN全站加速产品(动静混合加速)基座之上,通过在边缘注入国际领先的云安全能力,构建成为链路层安全网络安全、应用层安全、内容安全、高可用安全安全合规六大安全体系,并且打通自动化运维、...
    文章 2020-06-17 463浏览量
  • 通信机房DC化“全国一盘棋”基础设施如何规划演进

    发电机组可用500kW,按照关键要素这些主要条件进行排列组合为6种场景:直接可用、承重改造可用、配电改造后可用、完全改造后可用、暂时不可用、推荐其他非DC用途。可以直接利用的数据中心定义为剩余可用面积≥80m2、...
    文章 2017-07-05 3470浏览量
  • 网络安全的起跑点Trusted Computing

    经过多年的摸索以及厂商对于安全产品的更加合理化的趋势,网络安全经历了从“被动防御”向“主动防御”过渡;“产品叠加型”防御方式向“以策略管理”为核心的主动防御过渡;安全产品从“单一形式”向“集中管理...
    文章 2017-11-16 1471浏览量
  • 70亿!以色列间谍产品公司NSO要被卖掉了

    NSO告诉商业合作伙伴,Pegasus被曝光导致本来利用的3个0day漏洞不可用,迫使他们转而使用另外3个0day漏洞,以便恢复运营。NSO研究的产品销路甚广多名了解NSO销售展示会的知情人士透露,除了将产品出售给中东,NSO高...
    文章 2017-07-04 1399浏览量
  • 企业安全管理的“六脉神剑”

    SANS协会,发布顶端的网络安全风险列表;和计算机安全协会(CSI),其出版年度计算机犯罪和安全调查。除了这些资源,专业协会,如国际信息系统安全认证联盟(ISC2)提供厂商中立的培训、教育和认证,包括为安全专业开展的...
    文章 2017-05-02 1389浏览量
  • Cisco Live 2016:10个最具影响力的公布

    围绕Meraki MX的安全焦点 安全是今年Cisco Live大会的焦点,思科努力成为网络安全市场的引领者,提供一种相比单点产品竞争对手更全面的方法,让安全在网络中无处不在。思科的Meraki MX一体机正在进行全面安全更新,...
    文章 2017-07-05 1486浏览量
  • 企业如何从威胁情报中受益

    总的来说,网络安全焦点一直都放在了检测和响应方法上。威瑞森的2016数据泄露调查报告(DBIR)中,对手进出公司网络的时间是分钟级的,而公司发现自己被黑的时间要以天计。传统上,缓解威胁的主要方式是封锁和阻挡。...
    文章 2017-07-03 1003浏览量
  • 数据中心安全管理的创新构想

    随着系统的可用性和对性能要求的显著提高,任何可能引起问题的组件在效用或需求上都会成为大家关注的焦点。如何为企业实现高效且有竞争力的运营是困扰 IT 专业人员的一大难题,有些人甚至采取便捷途径,希望获得最佳...
    文章 2017-09-04 1226浏览量
  • RSA 2016预热:IoT和加密将成为话题中心

    国防部承包巨头Raytheon公司同意以19亿美元收购网络安全提供商Websense公司;趋势科技同意以3亿美元收购惠普TippingPoint公司;Blue Coat公司以2.8亿美元收购Elastica公司,并以未披露数额收购Perspecsys公司。另外,...
    文章 2017-08-01 947浏览量
  • RSA 2016预热:IoT和加密将成为话题中心

    国防部承包巨头Raytheon公司同意以19亿美元收购网络安全提供商Websense公司;趋势科技同意以3亿美元收购惠普TippingPoint公司;Blue Coat公司以2.8亿美元收购Elastica公司,并以未披露数额收购Perspecsys公司。另外,...
    文章 2017-07-06 1403浏览量
  • 实施工业物联网时 行业将面临众多挑战

    工业网络安全与IT安全性一样,我们需要新的方式来应对这种新的挑战。幸运的是,工业企业可以通过IT与OT之间的融合与平衡,来应对这一安全障碍。“我们必须追溯OT领域的历史以及相关运营者的经验,”Erlin建议。...
    文章 2018-01-18 1301浏览量
  • 机器人、威胁情报、对抗机器学习以及...影响安全领域的

    总地来说,对抗机器学习将继续成为重要焦点,而正如它在其他领域所做的那样,深度神经网络将开始在安全数据科学领域产生影响力。与此同时,分析师的日常工作将更简单,通过整合威胁情报和通过带有“安全口味”的聊天...
    文章 2017-05-17 1882浏览量
1 2 3 4 ... 12 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化