-
2019年5G大考:想不被抛弃,如何跟投,进退两难!
发表于:2018-12-10 作者:毛启盈 分类:网络/安全按照规划,5G网络在2019年6月试商用。经过6个月测试后,12月面向规模发展,2020年实现规模商用。因此,对于2019年来说,5G网络是令整个产业兴奋和焦虑第一年。
-
现在是物联网面对安全噩梦的时候了
发表于:2018-12-10 作者:骄阳 编译 分类:网络/安全与许多技术领域一样,物联网越大,它就越成为网络犯罪分子的目标。虽然这并不是什么新鲜事,但犯罪分子所拥有的成功数量——尤其是恶意软件攻击——正开始引发担忧。
-
WiFi信号不理想?看看网络设备部署对了吗?
发表于:2018-12-10 作者:云烁服务 分类:网络/安全AP是无线网络的核心,如果AP部署不当的话,无线网络效果自然不会理想。掌握下面这些AP部署小技巧,帮你有效扩大WiFi信号。
-
IT和OT的协同防护已刻不容缓 3点入手
发表于:2018-12-09 作者:郑伟 分类:网络/安全对于IT系统来说,大家比较熟悉,但对于以工业自动化控制系统为代表的OT(操作技术)系统却要相对陌生。实际上近年来针对OT发动的攻击却此起彼伏,如电力、医疗、公共设施等,安全己转向IT和OT协同防护。
-
主流物联网无线技术都在这了!
发表于:2018-12-09 作者:智能硬件大讲堂 分类:网络/安全本文涉及:蓝牙,WiFi,BLE,Zigbee,Z-Wave,6LoWPAN,NFC,WiFi Direct,GSM,LTE,LoRa,NB-IoT和LTE-M。小隐根据它们的功能,数据速度和操作范围不同而成几个大类。
-
安全使用Tor浏览器的7个技巧
发表于:2018-12-09 作者:波特虎 分类:网络/安全葱路由器(Tor)是一款免费的软件,可以促进匿名通信和浏览。这是浏览互联网的安全选项,并附带自己的浏览器。以下是使用Tor浏览器安全上网的方法,并将您的活动保密。
-
8大常见物联网通信协议
发表于:2018-12-08 作者:朗锐智科 分类:网络/安全物联网通信协议的专业知识对于理解物联网系统至关重要。本文介绍了8种物联网通信协议,这些协议已广泛部署在众多现有和新兴的物联网应用中。
-
工业数字化转型时代,如何为工业网络提供“私人订制”服务?
发表于:2018-12-07 作者:周雪 分类:网络/安全由于历史发展的原因,现有的OT系统与IT系统交互工作非常复杂,而且行业属性不同、企业数字化进程不同、客户自身条件等,导致每一位工业客户的数字化实践都可能完全不同,并不能被简单复制。因此要想获得更...
-
区块链救得了网络安全界吗?
发表于:2018-12-07 作者:布加迪编译 分类:网络/安全区块链技术对安全界而言大有希望,但离企业界大幅采用还有很长一段路。区块链的基本思想是,你有一个与同行共享的项目列表或账本。一个巧妙的加密比特使你无法更改该列表上的之前元素,除非大多数同行同意...
-
虚拟交换机技术简介及IP城域网实际应用
发表于:2018-12-06 作者:言炎言舌 分类:网络/安全在信息化技术不断发展下,虚拟化网络逐渐呈现出具有巨大的发展潜力。那么您了解虚拟交换机技术吗?知道虚拟交换机原理吗?IP城域网又该如何引进虚拟交换机技术呢?
 热门推荐
面试官:我们为什么需要七层 OSI 网络模型? 运维必备:20个常用服务端口及其对应服务信息 2024年需要重点关注的15种计算机病毒 成功的安全靠运营!安全云服务是解决网络安... 首席安全官在网络安全领域生存的七种策略 5G如何与物联网结合? 2017数据安全:你需要做这8件事- 周排行
- 月排行
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   网络安全APT攻击到底是什么?该如何防御
-   面试官:我们为什么需要七层 OSI 网络模型?
-   新一代IAM的变革发展与应用实践
-   成功的安全靠运营!安全云服务是解决网络安...
-   WiFi 设备设置和连接出现问题的五大原因
-   2024年需要重点关注的15种计算机病毒
-   关乎数据隐私的六大安全问题
-   CIO管理影子IT活动的14个技巧
-   防止计算机病毒感染的10条安全规则
-   2020年应该认真对待的8种移动设备安全威胁
-   物联网行业大揭秘,一篇文章带你了解十个物...
-   针对存储替换迁移中风险点的关键策略分析
-   盘一盘:那些年企业在犯的网络安全错误!