-
访问控制的定义及五大实现挑战
发表于:2018-02-25 作者:nana 分类:网络/安全想要有效保护数据,公司的访问控制策略必须解决以上及其他的问题。然后就是遵循访问控制的几个基本原则:访问控制是什么?为什么访问控制很重要?什么企业最需要访问控制?实现和维护访问控制时安全人员会...
-
2018年这些信息通信技术将大红大紫
发表于:2018-02-25 作者:陆亚鹏 分类:网络/安全当今,全球信息通信产业又一次迎来重大技术突破、产业升级的发展机遇,通过对全球信息通信行业重点智库技术发展预测的跟踪,我们遴选出2018年信息通信技术发展的重点领域。
-
网络攻击的四大动机与十种数据泄露的攻击技术
发表于:2018-02-25 作者:nana 分类:网络/安全网络安全最令人沮丧的事实之一,就是威胁的不断进化和数据泄露攻击技术的多种多样。漏洞补了一个又冒一个;攻击技术封了一个再来一堆。
-
物联网发展的关键技术,主要包括哪几方面?
发表于:2018-02-25 作者:佚名 分类:网络/安全物联网的它的关键技术包括:传感器技术、术、低功耗蓝牙技术,无线传感器网络、移动通信技术、M2M、云计算、中间件等。从开发应用的角度来看,物联网的关键技术包括以下四个方面。
-
2018安全行业发展遐想
发表于:2018-02-25 作者:兜哥 分类:网络/安全最近思考人生比较多,对行业的发展也有些自己的思考。以下是关于业务安全、物联网安全、AI安全、隐私保护、区块链等安全领域的几点思考。
-
物联网的相关技术,这些你一定要知道!
发表于:2018-02-25 作者:佚名 分类:网络/安全物联网在未来将会连接数百万甚至数十台设备,实现机器与机器(M2M)以及机器与人之间的通信。有鉴于此,本文将介绍六个物联网相关技术,以帮助理解这个新兴的市场并保持对该领域的认知。
-
大数据在云端的应用需要改变IT技能集
发表于:2018-02-25 作者:Alan R. Earls 分类:大数据调研机构Enterprise Strategy Group的高级分析师Mike Leone表示,总体而言,云计算中的大数据可以降低内部部署数据中心的成本,并非运行在云端的大数据工作负载或项目都需要企业拥有一名大数据专家,但...
-
编码人员,程序员,开发人员和软件工程师之间的差异
发表于:2018-02-25 作者:佚名 分类:开发技术我们都听说过编码员,程序员,开发人员和软件工程师这些职位,但是你知道他们之间确切的区别吗?许多人声称,这种差异取决于他们受的教育和个人取得的成就,也有人认为是他们就职的公司决定你是程序员还是...
-
混合云环境下安全七步骤
发表于:2018-02-25 作者:nana 分类:网络/安全融合了公司内部网络和云服务的IT环境一般都比较混乱,难以保证安全。专家称,公司企业需抽象出一定的方法来保护其IT环境安全,并简化基础设施以方便安全措施的部署。下面列出的就是可以更好地防护混合环境...
-
工控安全三个基本点
发表于:2018-02-25 作者:nana 分类:网络/安全为确保ICS能抵御今天的在线安全威胁,公司企业需采取足够的措施以创建有效工业安全项目并合理排定企业风险优先级。这听起来似乎是令人生畏的浩大工程,但健壮的多层安全方法可以分解为基本的3步。
11367条 上一页 1 1056 1057 1058 1059 1060 1061 1062 1063 1064 1137 下一页
 热门推荐
云计算、大数据如何赋能物流行业新发展? 被黑客挂上木马病毒的网站,有哪些特点?程... 2024年值得关注的20个安全方向 Python 模块 asyncio-异步IO,事件循环和并发 13个Python web框架比较 都与上网有关 双频WiFi和双路WiFi有啥区别? 数据的本质和核心是什么?- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   9款最佳Ping监控工具,网络管理员的利器!
-   运维必备:20个常用服务端口及其对应服务信息
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   13个Python web框架比较
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   2020年应该认真对待的8种移动设备安全威胁
-   如何在不断变化的监管和网络威胁环境中导航...
-   面试必备:如何将一个长URL转换为一个短URL?