-
工业物联网需避免的3大常见错误
发表于:2018-03-21 作者:Michael Riemer 分类:网络/安全每天都有文章或博客讲述企业物联网解决方案的技术堆栈和安全要求,在这种反复循环中,技术的不成熟和知识的普遍匮乏提示我们需要开展广泛普及教育。
-
一篇文章讲清NB-IoT技术
发表于:2018-03-20 作者:王峰 分类:网络/安全在物联网技术生态中,没有一种通信接入技术能够“通吃”所有的应用场景,各种接入技术之间存在一定的互补效应,NB-IoT能够依靠其技术特性在物联网领域中占据着一席之地。
-
通俗易懂物联网(11):物联网解决方案设计
发表于:2018-03-20 作者:周兆熊 分类:网络/安全本文介绍了物联网解决方案的设计,具体包括:物联网网络搭建、设备管理、协议设计、应用场景、系统维护、新建系统还是在旧系统上进行物联网升级、与外部系统的接口、供电与安装等。
-
越来越多的网络攻击背后,究竟发生了什么?
发表于:2018-03-16 作者:Nachiket Patel 分类:网络/安全这些都是网络攻击事件——旨在盗窃钱财、金融数据、知识产权或干扰某一目标公司的日常经营的恶意网络行动,它们绝大多数时候是由犯罪分子发动的。
-
保护微信支付宝安全,手机这五大功能要慎用!
发表于:2018-03-16 作者:佚名 分类:网络/安全支付宝和微信都算的上是日常支付的最常见工具,它们的出现改变了我们的生活方式,随时随地的在线支付,让以往担心现金带不够或是零钱找不开的日子一去不复返了。
-
315黑名单之夜,谁能逃过此劫?(信息安全篇)
发表于:2018-03-15 作者:Andy 分类:网络/安全互联网已经深入人们的日常生活,与之相关的安全信息领域也逐渐成为315晚会重点关注对象。由此也可以发现,普通消费者对于个人隐私、信息保护等方面的安全意识比较薄弱,2017年依旧衍生了不少风波,又会有...
-
物联网安全:到底是谁的份内事?
发表于:2018-03-15 作者:布加迪编译 分类:网络/安全“物联网”这个术语诞生至今已有近二十年,但我们仍面临同样的问题:“谁负责确保数十亿物联网设备的安全?”鉴于近期的市场进展,你以为我们已搞清楚了这个问题,实则没有那么简单。
-
企业防御虚拟货币挖矿恶意软件攻击的十九大安全措施
发表于:2018-03-15 作者:CashCat 分类:网络/安全随着虚拟货币和区块链市场的爆炸式发展,通过挖矿恶意软件掘金已经成了全球黑客的第一“爱好”,挖矿恶意软件如今无孔不入,防不胜防,已经有大量网站和企业用户深受其害。
-
区块链是改变未来生活的一剂“偏方”
发表于:2018-03-15 作者:郑伟 分类:网络/安全有人说区块链是新的投资风口,而这个区块链在成为焦点之后,实际上还有潜力成为改变大家未来生活的一剂“偏方”呢。
-
被两会关注的区块链:该如何监管?
发表于:2018-03-15 作者:佚名 分类:网络/安全在今年的两会上,区块链成为了代表委员热议的话题,而这种情况也引起了许多普通民众多余区块链的疑惑,区块链到底是什么?它在未来又能为我们带来哪些改变呢?下面就随嵌入式小编一起来了解一下相关内容吧。
 热门推荐
9款最佳Ping监控工具,网络管理员的利器! 被黑客挂上木马病毒的网站,有哪些特点?程... 大语言模型(LLM)最常见的十大安全风险 成功的安全靠运营!安全云服务是解决网络安... 网络安全:使用开源工具YARA,提高防护强度 CISO当下面临的顶级网络安全挑战,以及未来... 5G如何与物联网结合?- 周排行
- 月排行
-   9款最佳Ping监控工具,网络管理员的利器!
-   网络安全:使用开源工具YARA,提高防护强度
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   大语言模型(LLM)最常见的十大安全风险
-   保护企业的19项网络安全优秀实践
-   5G将如何影响AR和VR?
-   9款最佳Ping监控工具,网络管理员的利器!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   2020年应该认真对待的8种移动设备安全威胁
-   如何在不断变化的监管和网络威胁环境中导航...
-   数据备份失败的5个主要原因和预防措施
-   区块链,最致命的5个坑!(附避坑指南)