-
推加快进部署IPv6,为何说"时不我待"?
发表于:2018-02-25 作者:佚名 分类:网络/安全部署IPv6下一代互联网不仅能够缓解我国IP地址紧缺的现状,还能保障网络安全,更重要的是,使我国有机会参与互联网更深层次的治理。
-
谈谈ICO的三个本质
发表于:2018-02-25 作者:王利杰 分类:网络/安全在区块链ICO的时代,公募的本质是“营销前置”,是“产品预购会”。而今天区块链ICO公募的行为,本质上是在销售小部分产品期货,接受订购意向(并不真的收钱),然后在产品Demo上线之前分配期货配额(Allocation)。
-
访问控制的定义及五大实现挑战
发表于:2018-02-25 作者:nana 分类:网络/安全想要有效保护数据,公司的访问控制策略必须解决以上及其他的问题。然后就是遵循访问控制的几个基本原则:访问控制是什么?为什么访问控制很重要?什么企业最需要访问控制?实现和维护访问控制时安全人员会...
-
2018年这些信息通信技术将大红大紫
发表于:2018-02-25 作者:陆亚鹏 分类:网络/安全当今,全球信息通信产业又一次迎来重大技术突破、产业升级的发展机遇,通过对全球信息通信行业重点智库技术发展预测的跟踪,我们遴选出2018年信息通信技术发展的重点领域。
-
网络攻击的四大动机与十种数据泄露的攻击技术
发表于:2018-02-25 作者:nana 分类:网络/安全网络安全最令人沮丧的事实之一,就是威胁的不断进化和数据泄露攻击技术的多种多样。漏洞补了一个又冒一个;攻击技术封了一个再来一堆。
-
物联网发展的关键技术,主要包括哪几方面?
发表于:2018-02-25 作者:佚名 分类:网络/安全物联网的它的关键技术包括:传感器技术、术、低功耗蓝牙技术,无线传感器网络、移动通信技术、M2M、云计算、中间件等。从开发应用的角度来看,物联网的关键技术包括以下四个方面。
-
2018安全行业发展遐想
发表于:2018-02-25 作者:兜哥 分类:网络/安全最近思考人生比较多,对行业的发展也有些自己的思考。以下是关于业务安全、物联网安全、AI安全、隐私保护、区块链等安全领域的几点思考。
-
物联网的相关技术,这些你一定要知道!
发表于:2018-02-25 作者:佚名 分类:网络/安全物联网在未来将会连接数百万甚至数十台设备,实现机器与机器(M2M)以及机器与人之间的通信。有鉴于此,本文将介绍六个物联网相关技术,以帮助理解这个新兴的市场并保持对该领域的认知。
-
混合云环境下安全七步骤
发表于:2018-02-25 作者:nana 分类:网络/安全融合了公司内部网络和云服务的IT环境一般都比较混乱,难以保证安全。专家称,公司企业需抽象出一定的方法来保护其IT环境安全,并简化基础设施以方便安全措施的部署。下面列出的就是可以更好地防护混合环境...
-
工控安全三个基本点
发表于:2018-02-25 作者:nana 分类:网络/安全为确保ICS能抵御今天的在线安全威胁,公司企业需采取足够的措施以创建有效工业安全项目并合理排定企业风险优先级。这听起来似乎是令人生畏的浩大工程,但健壮的多层安全方法可以分解为基本的3步。
 热门推荐
被黑客挂上木马病毒的网站,有哪些特点?程... 关注风险:2020年显著的物联网安全趋势 建立和保持数据完整性的六个步骤 2017数据安全:你需要做这8件事 年关将至,服务器被入侵了怎么办? 安全36计 你需要了解的那些安全术语 如果物联网是答案,那么问题是什么?- 周排行
- 月排行
-   如何在不断变化的监管和网络威胁环境中导航...
-   物联网在五大行业的应用趋势以及应用物联网...
-   保护移动设备免受恶意软件侵害的优秀方法
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   Web3 将如何彻底改变世界
-   8种常见的OT/工业防火墙错误
-   敲黑板!知识点!恶意软件、蠕虫、木马病毒...
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   9款最佳Ping监控工具,网络管理员的利器!
-   针对存储替换迁移中风险点的关键策略分析
-   2020年应该认真对待的8种移动设备安全威胁
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   一文全览两会信息技术提案
-   如何在不断变化的监管和网络威胁环境中导航...