-
物联网塑造未来车队管理的5个实施步骤
发表于:2020-10-16 作者:iothome 编译 分类:网络/安全物联网技术正在改变供应链和物流在仓储业务、货物运输和最后一公里交付方面的格局,使其更加互联和透明。
-
浅谈网络攻击溯源技术之二
发表于:2020-10-15 作者:中国保密协会科学技术分会 分类:网络/安全随着互联网的不断发展,越来越多的企业把信息存储到与互联网连接的设备上。一些不法分子企图利用网络漏洞窃取企业的重要信息和机密文件,攻击者通过向目标主机发送特定的攻击数据包执行恶意行为。如何追踪...
-
浅谈网络攻击溯源技术之一
发表于:2020-10-15 作者:中国保密协会科学技术分会 分类:网络/安全随着互联网的不断发展,越来越多的企业把信息存储到与互联网连接的设备上。一些不法分子企图利用网络漏洞窃取企业的重要信息和机密文件,攻击者通过向目标主机发送特定的攻击数据包执行恶意行为。
-
“影子物联网”:日益增长的企业安全盲区
发表于:2020-10-15 作者:Darryl Jones 分类:网络/安全在管理“影子物联网”的风险方面,企业、制造商和立法者需要发挥各自的作用。研究表明,在今年秋季,可能只有三分之一的员工返回办公室工作,而在可预见的未来,将有大量的员工继续在家远程工作。
-
PHP安全:保障内容安全
发表于:2020-10-14 作者:佚名 分类:网络/安全除了Web系统本身不要出现漏洞而被攻击者利用外,还需要将内容数据安全地送达给用户,并且用户安全地接收内容数据。
-
物联网数据如何帮助加速数字化转型
发表于:2020-10-14 作者:Harris编译 分类:网络/安全本文介绍了有关通过物联网数据进行数字转换的核心知识。需要了解物联网很棒的原因,它可以提供什么,以及如何明智地使用它。
-
数据被收集、隐私被泄露……首次亮相的个人信息保护法草案如何捍卫你我信息安全?
发表于:2020-10-14 作者:佚名 分类:网络/安全用户的网络记录被平台擅自收集用于商业推销、公民在相关机构登记的个人信息被泄露外传……近年来,随着大数据技术在各领域的广泛应用,公民个人隐私的边界也频频遭遇挑战。
-
网络的云化、IPv6化和全光化
发表于:2020-10-13 作者:李雪薇 分类:网络/安全伴随5G、IoT等技术的发展,企业应用全面上云,给信息网络提出了新的诉求,网络逐步云化、IPv6化、全光化。关于网络变化的趋势,工信部科技委常务副主任、中国电信集团科技委主任韦乐平在UBBF 2020大会上...
-
11种类型的黑客及其危害
发表于:2020-10-12 作者:计算机世界 分类:网络/安全了解黑客的类型、动机以及他们使用的恶意软件,可以帮助用户有效发现可能的攻击以及如何正确保护自己。
-
消除网络安全中人工智能的误区
发表于:2020-10-12 作者:Harris编译 分类:网络/安全Skybox Security公司产品营销主管Peter Margaris对消除网络安全中有关人工智能(AI)的误区进行了分析与探讨。
 热门推荐
被黑客挂上木马病毒的网站,有哪些特点?程... Python常见安全漏洞及修复方法集合!你所不... 关注风险:2020年显著的物联网安全趋势 安全36计 你需要了解的那些安全术语 持续交付模式下的安全活动 身份访问与管理的定义、应用与提供商 2017数据安全:你需要做这8件事- 周排行
- 月排行
-   如何在不断变化的监管和网络威胁环境中导航...
-   Web3 将如何彻底改变世界
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   物联网在五大行业的应用趋势以及应用物联网...
-   敲黑板!知识点!恶意软件、蠕虫、木马病毒...
-   Python常见安全漏洞及修复方法集合!你所不...
-   安全36计 你需要了解的那些安全术语
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   针对存储替换迁移中风险点的关键策略分析
-   9款最佳Ping监控工具,网络管理员的利器!
-   十款非常好用的漏洞扫描工具
-   2020年应该认真对待的8种移动设备安全威胁
-   一文全览两会信息技术提案
-   如何在不断变化的监管和网络威胁环境中导航...