-
透视HTTPS建造固若金汤的城堡
发表于:2020-09-14 作者:MageByte技术团队 分类:网络/安全为什么有 HTTPS?因为 HTTP 不安全! 现在的互联网已经不再是 “田园时代”,“黑暗森林” 已经到来。上网的记录会被轻易截获,网站是否真实也无法验证,黑客可以伪装成银行网站,盗取真实姓名、密码...
-
如何确保网络安全与业务连续性计划保持一致
发表于:2020-09-11 作者:邹铮 编译 分类:网络/安全在本文中,我们将探讨网络安全和业务连续性计划之间需要建立的联系、事件响应(IR)计划的作用,我们还将提供指导意见,以确保企业的网络安全和BC DR计划同步,使它们可协作缓解网络事件或对企业安全造...
-
物联网治理:如何应对法规遵从性和安全挑战
发表于:2020-09-11 作者:李睿 编译 分类:网络/安全随着物联网在组织的网络中变得越来越普遍,有效的物联网治理问题也变得越来越重要。物联网系统的治理与组织的各种系统产生的数据密切相关。
-
区块链技术最重要价值所在
发表于:2020-09-09 作者:佚名 分类:网络/安全区块链以其精巧的设计理念和运作思维,能够推进经济社会相关领域规则体系重构,改变人与人、人与组织、组织与组织之间的协作关系和利益分配机制;同时区块链技术能够有效解决“双花问题”,即避免同一笔数...
-
构成“零信任生态系统”的7个主要元素是什么?
发表于:2020-09-09 作者:玉符IDaaS 分类:网络/安全从 2018 年开始,Forrester 开始发布零信任拓展生态系统 Zero Trust eXtended (ZTX) 研究报告,并提出7个构成ZTX生态系统的主要元素,下面我们详细聊聊这 7 个主要元素,全面揭秘零信任安全理念。
-
物联网Wi-Fi配网方式,你知道几种?
发表于:2020-09-07 作者:阿里技术 分类:网络/安全本文将从原理、流程详细介绍一键配网、设备热点配网、手机热点配网、蓝牙配网、路由器配网和零配等6种配网方式,总结对比各配网方式的特点,并分享对配网技术未来发展方向的看法。
-
WPA 企业模式的安全性和部署
发表于:2020-09-07 作者:luochicun 分类:网络/安全WPA当前分为WPA,WPA2和最近发布的WPA3 3个版本,最初的WPA协议实现了IEEE 802 11i标准草案,并且由于有线等效保密(WEP)协议中的安全缺陷而引入了WPA协议。
-
网络安全逐渐成为程序员的必备技能
发表于:2020-09-04 作者:Zachary 分类:网络/安全不知道大家有没有发现。如今,曝光某些知名公司信息泄露的事件频率越来越高。与之对应的,网络安全问题也越来越受到重视。
-
轩辕,网络安全这条路,怎么走?
发表于:2020-09-04 作者:轩辕之风O 分类:网络/安全不同于Java、C C++等后端开发岗位有非常明晰的学习路线,网路安全更多是靠自己摸索,要学的东西又杂又多,难成体系。
-
你真的知道什么是线程安全吗?
发表于:2020-09-03 作者: hoohack 分类:网络/安全如果面试官问你,线程安全的类有哪些,究竟什么是线程安全?你怎么回答呢?我们整天说线程安全,但你真的知道什么是线程安全吗?
 热门推荐
被黑客挂上木马病毒的网站,有哪些特点?程... 2024年值得关注的20个安全方向 降低数据中心风险:为什么数据隐私已成为一... 保护企业的19项网络安全优秀实践 都与上网有关 双频WiFi和双路WiFi有啥区别? 为什么小型企业需要网络安全威胁监控 数据泄露途径及防护措施- 周排行
- 月排行
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   物联网在五大行业的应用趋势以及应用物联网...
-   2024年值得关注的20个安全方向
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   数据泄露途径及防护措施
-   都与上网有关 双频WiFi和双路WiFi有啥区别?
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   9款最佳Ping监控工具,网络管理员的利器!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   2020年应该认真对待的8种移动设备安全威胁
-   运维必备:20个常用服务端口及其对应服务信息
-   如何在不断变化的监管和网络威胁环境中导航...
-   缓解远程桌面协议(RDP)攻击的7条建议