-
数据库安全能力:安全威胁TOP5
发表于:2019-11-12 作者:两块 分类:网络/安全如何让针对业务安全和数据安全的攻击成为一场废鞋底的马拉松,防止恶意行为者利用漏洞威胁这个“线头”并最终扯下数据这条“线裤”的全部,让我们一起来关注在数据库安全能力建设中识别数据库的安全威胁。
-
比起零信任,为什么说精益信任更具优势?
发表于:2019-11-11 作者:杜美洁 分类:网络/安全2011年到2017年,谷歌花了6年时间才迁移到BeyondCorp零信任环境。此后,国内外厂商纷纷推出自己的零信任产品或架构,零信任逐渐流行起来。
-
网络风险管理将变得更加轻松
发表于:2019-11-11 作者:Jon Oltsik 分类:网络/安全新的连续自动渗透和攻击测试(CAPAT)工具将帮助首席财务官(CISO)更好地了解自身的薄弱点并先后采取最重要的补救措施。
-
2020年趋势风向标,工业互联网人工智能应用将成为基本底座
发表于:2019-11-11 作者:彭昭 分类:网络/安全一直以来,我们都把物联网平台视为基座,各种IoT应用搭载于平台之上。但是如果我们反过来看这个问题,其实是各种各样的物联网应用为平台带来了生态活力和客户价值。具有锚定效应的是物联网应用,他们才是...
-
物联网安全:应该解决的5个问题
发表于:2019-11-11 作者:iothome 分类:网络/安全物联网将现实世界和数字世界连接起来可以带来更多信息、更大便利、效率和安全性。然而,在安全方面,仍然有一些问题需要我们马上解决。
-
如何选择边缘计算软件
发表于:2019-11-11 作者:George Lawton 分类:网络/安全随着企业变得越来越分散以及数据消耗增加,IT部门可能会发现需要通过软件有效部署边缘设备。而边缘计算软件具有各种外形和规格,企业在选择最适合的设备时可考虑几个关键因素,以缩小选择范围。
-
创建和管理零信任安全框架
发表于:2019-11-11 作者:Sharon Shea 分类:网络/安全在本文中,Curran解释了企业如何开始部署零信任模型,并探讨零信任安全框架相关的挑战。
-
物联网:5G最重要的用武之地
发表于:2019-11-08 作者:刘园园 分类:网络/安全几天前,三大通信运营商宣布启动5G商用,并发布相应的5G套餐。这是我国在5G领域的又一项新进展。它标志着我国5G大规模商用正式启动。为何5G的每一项新进展都如此牵动人心?它与以往几代通信技术有什么不同?
-
区块链的颠覆力量之二:公信力
发表于:2019-11-08 作者:刘兴亮 分类:网络/安全区块链正在打这样的一个天大的赌:能不能让陌生人第一次交易就产生信任?区块链是可以解决信任问题的。
-
区块链的颠覆力量之一:底层技术
发表于:2019-11-08 作者:刘兴亮 分类:网络/安全从根本上来讲,区块链是一种数据存储技术,只是这种技术与曾经的存储模式有非常大的区别。
 热门推荐
什么是工业物联网?IIoT的要点 工业物联网的定义、架构、优势和示例 为什么物联网的未来取决于数字政策 组织应该克服的远程工作的六个安全挑战 虚拟补丁技术的概念介绍及其发展演变 恶意软件的终极指南 常见的五大物联网谜团- 周排行
- 月排行
-   虚拟补丁技术的概念介绍及其发展演变
-   史上最强动态路由协议知识分解,3分钟带你入...
-   教你启用HTTPS,让你的网站也能通过HTTPS访问
-   物联网发展趋势之十一(2019)
-   在物联网改变世界之前需要做些什么?
-   首席信息安全官的职责和要求
-   2024年物理安全行业重要的十大发展趋势
-   更好地连接远程工作者的九个VDI存储优秀实践
-   史上最强动态路由协议知识分解,3分钟带你入...
-   物联网发展趋势之十一(2019)
-   教你启用HTTPS,让你的网站也能通过HTTPS访问
-   首席信息安全官的职责和要求
-   帮助你预防灾难的10款免费的备份应用软件
-   2019年,物联网将走向何方?
