-
采用五大行动步骤实现有效的DevSecOps
发表于:2018-08-20 作者:陈峻编译 分类:网络/安全系统安全从来不是某个团队的单独责任,本文讨论如何通过企业内部的共同协作,实现DevSecOps策略的落地。
-
一分钟带你了解网络故障的几大问题
发表于:2018-08-17 作者:佚名 分类:网络/安全本文将网络故障分类进行论述,并提出了解决的方案。网络在企业中的应用与重要性与日俱增,这就要求网管员在第一时间内很快找出故障症结并迅速解决。
-
恶意软件的终极指南
发表于:2018-08-17 作者:Jasmine 分类:网络/安全什么是恶意软件?恶意软件包含哪些类型?如何防御、检测或移除?本文针对这些疑问给出答案。
-
综合布线六大系统图解,综合布线当中需要注意事项!
发表于:2018-08-16 作者:泰戈尔电子设备 分类:网络/安全综合布线系统是开放式结构,能支持电话及多种计算机数据系统,还能支持会议电视、监视电视等系统的需要。综合布线系统可划分成七个子系统,工作区子系统;配线(水平)子系统;干线(垂直)子系统;设备间子系统;...
-
一文读懂如何用深度学习实现网络安全
发表于:2018-08-16 作者:Guest Blog 分类:网络/安全本文简要介绍深度学习以及它支持的一些现有信息安全应用,并提出一个基于深度学习的TOR流量检测方案。
-
网络管理员的下一站是SDN吗?为什么它很重要?
发表于:2018-08-15 作者:云智时代 分类:网络/安全SDN日益突出的原因之一是变革传统网络所固有的问题。在过去几年中,现代企业的需求呈指数级增长,物理基础设施一直难以跟上。正是在这种环境下,SDN等虚拟化解决方案才开始发展壮大。
-
详解IPv6与IPv4之间的差别!
发表于:2018-08-15 作者:泰戈尔电子设备 分类:网络/安全IPv6是Internet Protocol Version 6的缩写,其中Internet Protocol译为“互联网协议”。IPv6是IETF(互联网工程任务组,Internet Engineering Task Force)设计的用于替代现行版本IP协议(IPv4)的...
-
数据安全在交付中的思考
发表于:2018-08-15 作者:杨璐 分类:网络/安全数据安全是通过完整性和机密性的控制来实现总体安全性上的目标,所采用的方案包括身份认证,访问授权和安全审计等措施,在用户,服务以及主机端完成的数据传输的一系列实践。
-
跨越物联网安全雷区面临的5大挑战
发表于:2018-08-15 作者:冬夜 编译 分类:网络/安全尽管物联网存在明显风险,但大多数物联网供应商都是事后才想到安全性。在使用门户网站进行设备管理时,组织必须考虑许多最佳实践,但是物联网的安全问题远远超出了门户网站。有时,它会感觉像是在雷区航行。
-
云安全:从入侵防御系统中学到的经验
发表于:2018-08-14 作者:shania 译 分类:网络/安全我最近有机会向一位行业分析师介绍人工智能AI在解决公有云安全方面的快速进步。分析人员和我都在探索入侵防御系统(IPS)的开始和商业化,并且多年来一直持怀疑态度,仅仅因为安全技术能够防止威胁或主动攻...
 热门推荐
被黑客挂上木马病毒的网站,有哪些特点?程... 大语言模型(LLM)最常见的十大安全风险 成功的安全靠运营!安全云服务是解决网络安... 网络安全:使用开源工具YARA,提高防护强度 CISO当下面临的顶级网络安全挑战,以及未来... 9款最佳Ping监控工具,网络管理员的利器! 5G如何与物联网结合?- 周排行
- 月排行
-   9款最佳Ping监控工具,网络管理员的利器!
-   网络安全:使用开源工具YARA,提高防护强度
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   大语言模型(LLM)最常见的十大安全风险
-   七款最流行的渗透测试框架及其特点分析
-   保护企业的19项网络安全优秀实践
-   9款最佳Ping监控工具,网络管理员的利器!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   2020年应该认真对待的8种移动设备安全威胁
-   如何在不断变化的监管和网络威胁环境中导航...
-   生成式人工智能是 DevSecOps 的福音还是噩梦?
-   数据备份失败的5个主要原因和预防措施