为什么管应该站在网络安全防御的第一线

发表了一篇关于企业管在网络安全中的角色的文章,编译如下。 为什么管应该站在网络安全防御的第一线 为什么在重要信息资产的保护方面企业往往做得不够?企业的管们明白尽管全球每年花在网络安全上的投资超过百亿美元,目前对网络攻击的防护依然不够。他们也知道网络 ...
来自: 云栖社区 > 论坛 作者: 虎笑 浏览:6755 回复:3

2016数据库安全市场解读

安全厂商:以绿盟科技、启明星辰、天融信等老牌安全厂商为代表,普遍缺乏数据库安全领域的开发经验和能力,为扩展数据库安全产品业务,将既有网络安全产品进行改造。为了弥补研发能力的欠缺,部分网络安全厂商采用OEM产品模式,将市场中一些技术过硬、口碑比较好的的产品 ...
来自: 云栖社区 > 论坛 作者: 你的阿司匹林 浏览:373 回复:0

网络安全等级保护2.0制度的变化和对公有云用户的要求

2019年5月13日,国家市场监督管理总局、国家标准化管理委员会召开新闻发布会,正式发布了等保2.0相关的《信息安全技术网络安全等级保护基本要求》、《信息安全技术网络安全等级保护测评要求》、《信息安全技术网络安全等级保护安全设计技术要求》等国家标准 ...
来自: 云栖社区 > 博客 作者: 朱祺 浏览:149 回复:0

安全狗陈奋:科普云安全

必然在云上。   云安全我认为有几种场景模式:   (1)云计算平台的安全:这个是一个非常大的议题,主要包括2个重要部分:   ? 云计算平台本身的安全性:需要解决物理层面安全、大网络层面安全、虚拟化层面安全(多租户隔离、虚拟化软件层面的安全问题、宿主机的 ...
来自: 云栖社区 > 论坛 作者: zhanyihh100413 浏览:221 回复:0

大数据下的互联网UGC内容发展态势,解读为何安全事件频发

社区化的趋势,尤其是随着智能手机和移动互联网的飞速发展,在无数的网络社区和圈子中发布和接收信息,已经成为人们生活不可或缺的一部分。据阿里聚安全监测数据显示,当前互联网上近75%的网站或应用属于UGC分类,UGC网站和应用的平均流量相比非UGC类出60 ...
来自: 云栖社区 > 论坛 作者: kirablood 浏览:308 回复:0

浅谈Windows10安全体系的新变化

World)。        安全内核模式(Ring0,VTL1)包含一个最小的内核(SK),一个代码完整模块(CI)和加密模块。单独用户模式(IUM,Ring3,VTL1)包含几个服务,称为Trustlets,和外部 ...
来自: 云栖社区 > 论坛 作者: 赢者 浏览:143 回复:0

OpenStack云平台的网络模式及其工作机制

,可以进行多种配置实现可用性。 简要介绍这3种管理模式,后面再详细分析。 Flat(扁平): 所有实例桥接到同一个虚拟网络,需要手动设置网桥。 FlatDHCP: 与Flat(扁平)管理模式类似,这种网络所有实例桥接到同一个虚拟网络,扁平拓扑。不同的是 ...
来自: 云栖社区 > 论坛 作者: sunny_yuner 浏览:203 回复:0

请问官方RDS访问模式官方建议开启-“安全模式”还是“标准访问模式

请问官方RDS访问模式官方建议开启-“安全模式”还是“标准访问模式” ...
来自: 云栖社区 > 论坛 作者: 可乐冰 浏览:3416 回复:1

OpenStack网络模式及其工作机制

VLAN摸式。 这3种类型的网络管理模式,可以在一个ОpenStack部署里面共存,可以在不同节点不一样,可以进行多种配置实现可用性。 简要介绍这3种管理模式,后面再详细分析。 Flat(扁平): 所有实例桥接到同一个虚拟网络,需要手动设置网桥 ...
来自: 云栖社区 > 论坛 作者: 麻药 浏览:313 回复:0

OpenStack入门之后深入了解网络模式

管理模式、VLAN管理模式。默认使用VLAN摸式。 这3种类型的网络管理模式,可以在一个ОpenStack部署里面共存,可以在不同节点不一样,可以进行多种配置实现可用性。 简要介绍这3种管理模式,后面再详细分析。 Flat(扁平):所有实例桥接到同一个虚拟 ...
来自: 云栖社区 > 论坛 作者: mhlt 浏览:224 回复:0

基于大数据分析的安全管理平台技术研究及应用

Map/Reduce机制的计算框架) 2) 分布式存储机制(例如分布式数据库、HDFS、NoSQL) 3) 流式计算框架(例如CEP、ESP) 2.3 从大数据分析到大数据安全分析 当前网络与信息安全领域,正在面临多种挑战。一方面,企业和组织安全体系架构 ...
来自: 云栖社区 > 论坛 作者: 威好好 浏览:327 回复:0

活水专栏 | 蔡晓月:网络交易的三个模式和三个发现

蔡晓月的课题研究将网络交易分成三个模式:生产端模式、消费端模式和流通端模式。总结出三大发现。 近日,2019年第一期活水讲堂在复旦大学举行,复旦大学经济学院副教授、2018年活水计划优秀学者蔡晓月发表主题演讲,她从课题的缘起、研究及启示三方面分享了经验 ...
来自: 云栖社区 > 博客 作者: 1760861456352085 浏览:48 回复:0

大数据的安全底线

化数据增长速度约为32%,而非结构化数据的增速则达63%。   大数据为传统安全防护带来不小的安全挑战。中国电子信息产业发展研究院信息安全研究所分析师王闯表示,大数据时代的安全与传统安全相比,变得更加复杂。“这体现在两方面:一方面,大量的数据 ...
来自: 云栖社区 > 论坛 作者: 这可霸气得很 浏览:217 回复:0

《开源安全运维平台-OSSIM最佳实践》即将出版

;  全书装帧精美,反映了国内信息安全领域的前沿问题,为安全事件关联分析提供了切实可行的实现方法,解决了企业中安全事件可视化分析的难题,可以作为开源技术研究人员、网络安全管理人员以及高校计算机专业师生学习参考使用。 前  言一、为什么要 ...
来自: 云栖社区 > 论坛 作者: 淡紫色的唇 浏览:375 回复:1

美企巨头秘建技术联盟 弃用IBM仍存安全隐患

就意味着,简单地弃用IBM服务器很难真正解决信息安全的问题,因为伴随巨头企业的转型,其控制模式已经在发生改变。就像IBM会卖掉其低端服务器业务一样,总有一天,当云计算和虚拟化的应用进一步升级之后,谁又能说端服务器不可能成为鸡肋呢?   对此,IBM官方 ...
来自: 云栖社区 > 论坛 作者: janesword 浏览:188 回复:0

最佳的75个安全检测工具

在nmap-hackers邮件列表中做出的评选,因此没有把nmap安全扫描器(http: //www.insecure.org/nmap/)评选在内。这次评选出来的75个最佳安全工具在网络安全领域都是一些很有代表性的软件,对于那些在网 络安全方面不知从 ...
来自: 云栖社区 > 论坛 作者: 小猫熊0207 浏览:883 回复:0

阿里巴巴发布《2015移动安全漏洞年报》

阿里巴巴发布《2015移动安全漏洞年报》 查看完整PDF报告下载,请点击阿里聚安全博客 第一章 2015年应用漏洞 1.1 业界公开的应用漏洞类型和分布 2015是不平凡的一年,各界媒体对移动应用的漏洞关注度也越来越,漏洞的产生不仅带来用户设备与信息的 ...
来自: 云栖社区 > 论坛 作者: 移动安全 浏览:11632 回复:4

解读2015年互联网UGC内容发展态势,安全事件频发

了对网络信息内容安全的管理 《中华人民共和国刑法修正案(九)》开始施行,该法案于2015年11月1日起施行,其中有不少条文针对发、多发的网络违法行为增补新罪。如《刑法修正案(九)》第二十九条,新设刑法第二百八十七条之一,将当前借助互联网实施危害社会的一些 ...
来自: 云栖社区 > 论坛 作者: 移动安全 浏览:7888 回复:1

构建并发可用的电商平台架构实践

在4层,Linux实现的高性能并发、可伸缩性、可靠的的负载均衡器,支持多种转发方式(NAT、DR、IP Tunneling),其中DR模式支持通过广域网进行负载均衡。支持双机热备(Keepalived或者Heartbeat)。对网络环境的依赖性比较 ...
来自: 云栖社区 > 论坛 作者: vanessa727 浏览:357 回复:9

科技基于装备制造业网络准入解决方案

均达到了较的行业水准。但在保护内部核心数据时,常常需要面对传统网络安全平台所无法解决的众多难题,例如:   -在地理位置分散的网络中,外来终端往往在难以管理的地点轻松接入内网,轻松访问内网资源,这样就极易导致机密资料外泄;   -内网边界无法确定,私接 ...
来自: 云栖社区 > 论坛 作者: 简索 浏览:211 回复:1
< 1 2 3 4 5 7 >
共有2542页 跳转至:GO
对搜索结果不满意?试试论坛 高级搜索>