-
物联网发展趋势之三(2019)
发表于:2019-06-03 作者:许永硕 分类:网络/安全边缘计算在物联网的框架中非常重要、也非常复杂,边缘计算的完善需要不断探索、不断验证。本文通过讨论眉毛着火与手指遇火,处理方式的不同,来讨论边缘计算的两种实现方式。
-
我们真的需要5G吗?你需要知道的关键事实
发表于:2019-05-30 作者:iothome 编译 分类:网络/安全现在,有人谈论5G接管并使一切变得更好、更快、更容易使用。但是,我们真的需要5G吗?
-
为什么物联网正在接管市场
发表于:2019-05-30 作者:iotstore.com 分类:网络/安全物联网是一个由具有唯一标识符的连网设备所组成的网络,这些设备配备了使它们能够感知、收集和交流数据的技术,而这些技术有助于它们与内部和外部资源建立连接,进而影响企业的决策。
-
数据泄露简要指南 (GDPR应对版)
发表于:2019-05-30 作者:李少鹏 分类:网络/安全随着《通用数据保护条例》(GDPR) 及其对数据不当处理施以重罚时代的到来,怎么定义数据泄露就是事关切实财务影响的严肃问题了。在吐槽《条例》缔造者居心不良之前,不妨冷静地回顾下GDPR决议对这么个模糊...
-
5G即将到来:它将造福企业的3种方式
发表于:2019-05-30 作者:iothome 编译 分类:网络/安全5G还在路上,电信运营商已经在宣传这种新兴移动网络标准将为企业和消费者带来的诸多好处。下面我们来看看5G如何帮助企业实现目标。
-
10个技巧以防止来自内部人员的安全威胁
发表于:2019-05-29 作者:邹铮 分类:网络/安全2001年美国联邦调查局高级特工Robert Philip Hanssen被曝是俄罗斯间谍,这给美国联邦调查局当头一棒,这也让我们吸取一个教训:我们最信任的人可能带来最大的威胁。
-
通信之路——网桥,网关,交换机,路由器都是什么意思?
发表于:2019-05-29 作者:爱思考的奥特曼 分类:网络/安全在网络通信中,有几个非常关键的名词——网桥,网关,交换机,路由器,甚至可以说是由他们构成了底层通信,那么这些名词具体又是指什么呢?我们来一一解释,并指出他们的作用。
-
区块链的几大共识机制及优缺点
发表于:2019-05-28 作者:修身er 分类:网络/安全区块链要成为一个难以攻破的、公开的、不可篡改数据记录的去中心化诚实可信系统,需要在尽可能短的时间内做到分布式数据记录的安全、明确及不可逆,提供一个最坚实且去中心化的系统。
-
记一次阿里云被植入挖矿木马事件
发表于:2019-05-28 作者:达不优D 分类:网络/安全很多朋友都在使用阿里云,但遇到过阿里云被植入木马的情况么?小编今天就遇到了。阿里云有自己的安全机制,一般情况下不会有什么问题,那木马又是被怎么植入的呢?今天为您解析。
-
物联网影响商业战略的7种方式
发表于:2019-05-28 作者:骄阳 编译 分类:网络/安全物联网影响商业战略和业务模式的7种方式将教会您,当您决定为这种变化做好准备时,您需要关注什么。
 热门推荐
9款最佳Ping监控工具,网络管理员的利器! 信息系统上线前最应该关注的问题 AI风险发现中的十种方法 成功的安全靠运营!安全云服务是解决网络安... 5G如何与物联网结合? 网络安全:使用开源工具YARA,提高防护强度 首席安全官在网络安全领域生存的七种策略- 周排行
- 月排行
-   9款最佳Ping监控工具,网络管理员的利器!
-   智能家居物联网安全预防应注意哪些问题?
-   网络安全:使用开源工具YARA,提高防护强度
-   信息系统上线前最应该关注的问题
-   AI风险发现中的十种方法
-   加快网络安全事件响应的六个步骤
-   成功的安全靠运营!安全云服务是解决网络安...
-   9款最佳Ping监控工具,网络管理员的利器!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   2020年应该认真对待的8种移动设备安全威胁
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   智能家居物联网安全预防应注意哪些问题?
-   区块链,最致命的5个坑!(附避坑指南)
-   一文全览两会信息技术提案