-
为什么需要强调DevOps在基础架构过渡期间的安全性
发表于:2018-09-25 作者:Piaoyaosuifen编译 分类:网络/安全随着DevOps实践在云基础架构环境中日益流行,使得软件开发团队比以往任何时候都能更快、更高效地进行成果发布,但是安全性是被首要考虑的问题吗?来自451 Research的一份报告显示答案是否定的。
-
区块链被用于安全的7种方式
发表于:2018-09-25 作者:Curtis Franklin Jr. 分类:网络/安全如今,区块链的分布式分类账已经从加密货币到供应链的许多领域得到应用。区块链的主要应用归功于它作为一种固有安全技术的声誉。但是,这种固有的安全性是否可以应用于安全领域?
-
互联网安全现状:企业对安全仍不够重视
发表于:2018-09-21 作者:Karunesh91 分类:网络/安全首席信息安全官艾莉莎·约翰逊(Alissa Johnson)博士认为,大数据时代已经到来,以后人们得到的信息将会是多个数据糅合的结果,而这些信息会受到来自多方面的干扰:例如隐私政策、安全协议、潜在威胁等等。
-
边缘安全:数据存储面临的挑战
发表于:2018-09-20 作者:佚名 分类:网络/安全物联网设备几乎涵盖了人们工作和生活中的所有设备——冰箱、洗衣机、烘干机、无人机、安全摄像机等等。这些设备产生的数据量将超过全球互联网带宽的承受能力,如今的云计算提供商几乎不能提供足够的光纤和...
-
教你几招提高无线路由器的安全性-再也不用担心蹭网了
发表于:2018-09-19 作者:flysky520 分类:网络/安全随着无线网络的普及,无线网络的安全问题越来越严重。本文教你几招提高家用无线路由器的安全性,再也不用担心蹭网了。
-
解析漏洞管理的五个阶段
发表于:2018-09-19 作者:米雪儿 分类:网络/安全本文将概述基于能力成熟度模型(CMM)的五个成熟阶段,让你了解如何使组织更上一层楼,达到下一个成熟度阶段。
-
多云环境下安全面临的概念性及技术性挑战
发表于:2018-09-18 作者:nana 分类:网络/安全现代公共云环境给世界提供了无数可能。主流云服务(如:亚马逊AWS、微软Azure和谷歌云平台(GCP))不仅有健壮的解决方案,其服务和功能还在不断增加。
-
为什么WIFI信号满格,网速还是卡!
发表于:2018-09-18 作者:言炎言舌 分类:网络/安全相信很多的朋友都有遇到过这样的情况?明明WiFi信号满格,为什么还是不能上网?这样的情况比没有WiFi还让人心烦,那么这种情况是怎么产生的呢?应该如何解决呢?
-
360陶耀东:构建全生命周期的工业大数据安全防护体系
发表于:2018-09-17 作者:dumj 分类:网络/安全随着工业信息化的发展,工业大数据在也在扮演越来越重要的角色。这些蕴含巨大价值的数据,成为了各类不法分子眼中的“香饽饽”。今年七月,100 多家车厂的机密数据被曝出发生泄露,涉及机密文件47000个。...
-
3个层次8个技术回击安全威胁 爆红物联网烧热安全需求
发表于:2018-09-17 作者:蔡亦真 分类:网络/安全2018年全球物联网支出金额预估至7,725亿美元,至2020年物联网支出金额将突破1兆美元,届时物联网发展将更成熟,而物联网安全问题也将更上层楼,预计未来的网络战争将成为“分析自动化”的攻防战场。
 热门推荐
9款最佳Ping监控工具,网络管理员的利器! 信息系统上线前最应该关注的问题 网络安全:使用开源工具YARA,提高防护强度 首席安全官在网络安全领域生存的七种策略 CISO当下面临的顶级网络安全挑战,以及未来... 5G如何与物联网结合? 成功的安全靠运营!安全云服务是解决网络安...- 周排行
- 月排行
-   2020年应该认真对待的8种移动设备安全威胁
-   智能家居物联网安全预防应注意哪些问题?
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   网络安全:使用开源工具YARA,提高防护强度
-   网络安全APT攻击到底是什么?该如何防御
-   信息系统上线前最应该关注的问题
-   虚拟补丁技术的概念介绍及其发展演变
-   9款最佳Ping监控工具,网络管理员的利器!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   2020年应该认真对待的8种移动设备安全威胁
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   智能家居物联网安全预防应注意哪些问题?
-   区块链,最致命的5个坑!(附避坑指南)
-   一文全览两会信息技术提案