-
数据库安全能力:安全威胁TOP5
发表于:2019-11-12 作者:两块 分类:网络/安全如何让针对业务安全和数据安全的攻击成为一场废鞋底的马拉松,防止恶意行为者利用漏洞威胁这个“线头”并最终扯下数据这条“线裤”的全部,让我们一起来关注在数据库安全能力建设中识别数据库的安全威胁。
-
比起零信任,为什么说精益信任更具优势?
发表于:2019-11-11 作者:杜美洁 分类:网络/安全2011年到2017年,谷歌花了6年时间才迁移到BeyondCorp零信任环境。此后,国内外厂商纷纷推出自己的零信任产品或架构,零信任逐渐流行起来。
-
网络风险管理将变得更加轻松
发表于:2019-11-11 作者:Jon Oltsik 分类:网络/安全新的连续自动渗透和攻击测试(CAPAT)工具将帮助首席财务官(CISO)更好地了解自身的薄弱点并先后采取最重要的补救措施。
-
2020年趋势风向标,工业互联网人工智能应用将成为基本底座
发表于:2019-11-11 作者:彭昭 分类:网络/安全一直以来,我们都把物联网平台视为基座,各种IoT应用搭载于平台之上。但是如果我们反过来看这个问题,其实是各种各样的物联网应用为平台带来了生态活力和客户价值。具有锚定效应的是物联网应用,他们才是...
-
物联网安全:应该解决的5个问题
发表于:2019-11-11 作者:iothome 分类:网络/安全物联网将现实世界和数字世界连接起来可以带来更多信息、更大便利、效率和安全性。然而,在安全方面,仍然有一些问题需要我们马上解决。
-
如何选择边缘计算软件
发表于:2019-11-11 作者:George Lawton 分类:网络/安全随着企业变得越来越分散以及数据消耗增加,IT部门可能会发现需要通过软件有效部署边缘设备。而边缘计算软件具有各种外形和规格,企业在选择最适合的设备时可考虑几个关键因素,以缩小选择范围。
-
创建和管理零信任安全框架
发表于:2019-11-11 作者:Sharon Shea 分类:网络/安全在本文中,Curran解释了企业如何开始部署零信任模型,并探讨零信任安全框架相关的挑战。
-
物联网:5G最重要的用武之地
发表于:2019-11-08 作者:刘园园 分类:网络/安全几天前,三大通信运营商宣布启动5G商用,并发布相应的5G套餐。这是我国在5G领域的又一项新进展。它标志着我国5G大规模商用正式启动。为何5G的每一项新进展都如此牵动人心?它与以往几代通信技术有什么不同?
-
区块链的颠覆力量之二:公信力
发表于:2019-11-08 作者:刘兴亮 分类:网络/安全区块链正在打这样的一个天大的赌:能不能让陌生人第一次交易就产生信任?区块链是可以解决信任问题的。
-
区块链的颠覆力量之一:底层技术
发表于:2019-11-08 作者:刘兴亮 分类:网络/安全从根本上来讲,区块链是一种数据存储技术,只是这种技术与曾经的存储模式有非常大的区别。
 热门推荐
被黑客挂上木马病毒的网站,有哪些特点?程... 关注风险:2020年显著的物联网安全趋势 安全36计 你需要了解的那些安全术语 持续交付模式下的安全活动 身份访问与管理的定义、应用与提供商 2017数据安全:你需要做这8件事 让你一次搞懂物联网:物联网的三大核心- 周排行
- 月排行
-   如何在不断变化的监管和网络威胁环境中导航...
-   Web3 将如何彻底改变世界
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   物联网在五大行业的应用趋势以及应用物联网...
-   敲黑板!知识点!恶意软件、蠕虫、木马病毒...
-   Python常见安全漏洞及修复方法集合!你所不...
-   安全36计 你需要了解的那些安全术语
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   9款最佳Ping监控工具,网络管理员的利器!
-   针对存储替换迁移中风险点的关键策略分析
-   十款非常好用的漏洞扫描工具
-   2020年应该认真对待的8种移动设备安全威胁
-   一文全览两会信息技术提案
-   如何在不断变化的监管和网络威胁环境中导航...