-
数据库安全能力:安全威胁TOP5
发表于:2019-11-12 作者:两块 分类:网络/安全如何让针对业务安全和数据安全的攻击成为一场废鞋底的马拉松,防止恶意行为者利用漏洞威胁这个“线头”并最终扯下数据这条“线裤”的全部,让我们一起来关注在数据库安全能力建设中识别数据库的安全威胁。
-
比起零信任,为什么说精益信任更具优势?
发表于:2019-11-11 作者:杜美洁 分类:网络/安全2011年到2017年,谷歌花了6年时间才迁移到BeyondCorp零信任环境。此后,国内外厂商纷纷推出自己的零信任产品或架构,零信任逐渐流行起来。
-
网络风险管理将变得更加轻松
发表于:2019-11-11 作者:Jon Oltsik 分类:网络/安全新的连续自动渗透和攻击测试(CAPAT)工具将帮助首席财务官(CISO)更好地了解自身的薄弱点并先后采取最重要的补救措施。
-
2020年趋势风向标,工业互联网人工智能应用将成为基本底座
发表于:2019-11-11 作者:彭昭 分类:网络/安全一直以来,我们都把物联网平台视为基座,各种IoT应用搭载于平台之上。但是如果我们反过来看这个问题,其实是各种各样的物联网应用为平台带来了生态活力和客户价值。具有锚定效应的是物联网应用,他们才是...
-
物联网安全:应该解决的5个问题
发表于:2019-11-11 作者:iothome 分类:网络/安全物联网将现实世界和数字世界连接起来可以带来更多信息、更大便利、效率和安全性。然而,在安全方面,仍然有一些问题需要我们马上解决。
-
如何选择边缘计算软件
发表于:2019-11-11 作者:George Lawton 分类:网络/安全随着企业变得越来越分散以及数据消耗增加,IT部门可能会发现需要通过软件有效部署边缘设备。而边缘计算软件具有各种外形和规格,企业在选择最适合的设备时可考虑几个关键因素,以缩小选择范围。
-
创建和管理零信任安全框架
发表于:2019-11-11 作者:Sharon Shea 分类:网络/安全在本文中,Curran解释了企业如何开始部署零信任模型,并探讨零信任安全框架相关的挑战。
-
物联网:5G最重要的用武之地
发表于:2019-11-08 作者:刘园园 分类:网络/安全几天前,三大通信运营商宣布启动5G商用,并发布相应的5G套餐。这是我国在5G领域的又一项新进展。它标志着我国5G大规模商用正式启动。为何5G的每一项新进展都如此牵动人心?它与以往几代通信技术有什么不同?
-
区块链的颠覆力量之二:公信力
发表于:2019-11-08 作者:刘兴亮 分类:网络/安全区块链正在打这样的一个天大的赌:能不能让陌生人第一次交易就产生信任?区块链是可以解决信任问题的。
-
区块链的颠覆力量之一:底层技术
发表于:2019-11-08 作者:刘兴亮 分类:网络/安全从根本上来讲,区块链是一种数据存储技术,只是这种技术与曾经的存储模式有非常大的区别。
 热门推荐
寻找物联网预测性维护软件?首先,看一下这个... 物联网发展趋势系列之一(2019) 漏洞评估中“误报”不可能避免 哪种处理方... Wireshark网络协议分析:解读TCP协议,理解T... 生成式人工智能是 DevSecOps 的福音还是噩梦? 备份即服务可以为远程工作者带来的3个好处 五项将改变企业数字化未来的技术- 周排行
- 月排行
-   史上最强动态路由协议知识分解,3分钟带你入...
-   2019年,物联网将走向何方?
-   Wireshark网络协议分析:解读TCP协议,理解T...
-   备份即服务可以为远程工作者带来的3个好处
-   一文科普:白话HTTPS
-   网络和设备管理解决方案的五大注意事项
-   区块链是什么,如何简单易懂地介绍区块链?
-   在物联网改变世界之前需要做些什么?
-   人工智能如何为数据中心团队带来新的日常工作
-   2022年防止网络攻击的15个网络安全实践,你...
-   教你启用HTTPS,让你的网站也能通过HTTPS访问
-   敲黑板!知识点!恶意软件、蠕虫、木马病毒...
-   网络的未来:信息环的泛在部署
-   备份即服务可以为远程工作者带来的3个好处
