-
警惕供应链中的网络安全威胁
发表于:2022-10-19 作者:Joshua Skeens 分类:网络/安全许多企业都采取了加强网络安全防御的应对措施。然而,许多企业往往忽视了一个关键部分:供应链风险。具体来说,黑客可以通过供应链中供应商的薄弱安全链接访问企业的数据。因此,即使企业采用了各种适当的...
-
承载高并发的缓存技术究竟是什么?
发表于:2022-10-19 作者:移动Labs 分类:网络/安全缓存是指可以进行高速数据交换的存储器,它先于内存与CPU交换数据,因此速率很快。那么缓存的运行逻辑是什么,以及缓存有哪些方案,将是本文的介绍重点。
-
看隐私计算如何保护你的数据安全?
发表于:2022-10-19 作者:移动Labs 分类:网络/安全由于隐私计算技术涉及多门学科,相对来说上手门槛高,但我国目前已有不少平台将其隐私计算技术进行分层设计并且开源,例如蚂蚁集团开源的可信隐私计算框架「隐语」。这无疑是降低准入门槛,开发者们可以平...
-
软件定义的监控将网络安全提升到新的高度
发表于:2022-10-18 作者:Harris编译 分类:网络/安全流量监控和分析解决方案的虚拟化仍然缺乏我们在过去十年中在IT行业的许多其他领域观察到的虚拟化方法。
-
云数据保护战略之旅
发表于:2022-10-17 作者:qaseven 分类:网络/安全全面数据保护策略的旅程应包括通过安全最佳实践和相关的特定数据保护用例来支持业务。从本质上讲,在为未来构建和实施整体数据保护计划的同时保护今天的数据。本文重点介绍了三个特定的数据保护用例,它们...
-
物联网:车队管理的未来
发表于:2022-10-13 作者:物联之家网 分类:网络/安全物联网解决方案用于收集、存储和分析数据,它们允许车队管理人员连接车辆并捕获广泛的数据,使车队所有者和管理人员能够评估和改善驾驶员操作、车辆维护、路线优化和货物管理等领域。
-
确保数据安全的五个勒索软件检测技术
发表于:2022-10-13 作者:Jacqueline 分类:网络/安全作为IT经理,其注意力经常关注在自己的工作职责上。例如管理团队、企业的数据、用户访问请求等。防范勒索软件攻击可能并不在IT经理的主要关注事项中。
-
最近的安全案例凸显内部威胁意识和行动的必要性
发表于:2022-10-12 作者:Cynthia Brumfield 分类:网络/安全在最近的一个内部风险示例中,社交媒体平台Twitter公司前安全主管Peiter Zatko在美国参议院一个委员会作证,声称该公司雇佣了外国特工。他还对这家公司雇佣的其他外国特工表示担忧,其中至少有一名来自印度。
-
聊聊HTTP状态码完整指南,你学会了吗?
发表于:2022-10-11 作者:CUGGZ 分类:网络/安全当我们在浏览器输入URL并按下Enter键时,浏览器就会向站点的服务器发送一个HTTP请求,服务器接收并处理请求,然后将相关资源和HTTP标头一起返回。
-
云安全的五个优秀实践
发表于:2022-10-11 作者:Jonathan Kalibbala 分类:网络/安全保护云中的数据和应用程序需要采用严格的策略管理人员、流程和技术。由于云计算出色的可靠性、可扩展性以及可以显著降低成本,迁移到云平台的企业数量急剧增加。
 热门推荐
六款值得推荐的免费网络延迟测试工具 怀疑自己的电脑中木马病毒了?5种方法带你检... 成功的安全靠运营!安全云服务是解决网络安... 新一代IAM的变革发展与应用实践 六个调用第三方接口遇到的大坑 改善物理环境安全性的十个关键措施 企业如何通过安全左移加强生产过程中的安全- 周排行
- 月排行
-   9款最佳Ping监控工具,网络管理员的利器!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   虚拟补丁技术的概念介绍及其发展演变
-   IPv6的优势:连接速度更快,数据更丰富
-   敲黑板!知识点!恶意软件、蠕虫、木马病毒...
-   安全36计 你需要了解的那些安全术语
-   企业在网络安全上“裸奔”的5大问题,7招帮...
-   9款最佳Ping监控工具,网络管理员的利器!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   IPv6的优势:连接速度更快,数据更丰富
-   虚拟补丁技术的概念介绍及其发展演变
-   大语言模型(LLM)最常见的十大安全风险
-   localhost 和 127.0.0.1 有什么区别?你知道吗?
-   高可用架构最全详解(八大主流架构方案)