信息安全最新文章 派拓网络Prisma Cloud被评为云工作负载安全领导者 派拓网络在《Forrester Wave™:2024年第一季度云工作负载安全报告》中被评为领导者。这一认可不仅肯定了派拓网络在云工作负载安全领域的出色表现,还证明了其在不断演变的威胁环境中对客户需求的了解。 发表于:3/5/2024 报告:2034年全球边缘安全市场规模1740亿美元 在合作伙伴关系和协作的推动下,全球边缘安全市场预计到2024年将达到240亿美元的估值,这一趋势预计将为市场创造新的机遇,预计2024年至2034年复合年增长率将达到21.9%,到2034年总估值将达到1740亿美元。 组织需要集中管理和编排功能,以确保跨边缘、云和本地环境的安全策略和实施的一致性。从边缘到云的安全编排平台,支持跨分布式基础设施的安全工作流的统一可见性、控制和自动化。 发表于:3/5/2024 2023年国内十大网络安全新闻事件评选结果揭晓 随着信息技术的迅猛发展,网络安全已成为全球关注的焦点之一。2023年,网络安全产业经历了许多重大的事件和变革,这些事件不仅反映了人们对网络安全的高度重视,也预示着网络安全产业未来的发展方向。 为了更好地总结2023年我国网络安全领域的重要发展成果,应对新形势和新挑战,促进我国数字经济蓬勃发展,《网络安全与数据治理》杂志社1月15日发起“2023年度网络安全十大新闻事件”评选,我们综合特约顾问、编辑团队和数千名网友的意见,现将最终评选结果公布如下。 发表于:3/5/2024 IBM 最新报告: 身份信息成网络攻击重要目标 IBM 最新报告: 身份信息成网络攻击重要目标,企业从安全漏洞恢复的时间更加紧迫 发表于:3/4/2024 Gartner解读2024六大网络安全趋势 上周Gartner在“2024年网络安全六大趋势”报告中指出,新的一年中改变企业网络安全市场的六大驱动力和趋势分别是: 生成式人工智能(GenAI) 不安全的员工行为 第三方风险 持续的威胁暴露 董事会沟通差距 身份优先的安全方法 发表于:3/1/2024 IBM发布全新AISSD:60秒内检测并清除勒索软件 IBM发布全新AISSD:60秒内检测并清除勒索软件 发表于:3/1/2024 NIST发布网络安全框架2.0版本 十年来首次重大更新!NIST发布网络安全框架2.0版本 发表于:3/1/2024 对网络空间安全建模的系统思考 解决网络空间安全问题需要对网络空间中的组成部分、因素、结构及其相互作用有一个整体性的理解,但传统式建模方法更注重技术性问题,缺乏从宏观的视角看待网络空间安全。尝试讨论把系统思维方式应用到网络空间安全的建模上。首先回顾了系统思维方式,列举了网络空间中与安全相关的领域、组成部分、影响因素以及它们间的交互情况。其次,针对网络空间安全建模的困难与挑战,对能够解决相关问题的系统理论与方法进行了举例。最后,提出了一个针对网络空间安全建模的系统思维框架,涵盖了方法论、理论、技术和实践等内容。该研究认为系统思维是开展网络空间安全建模的重要工具之一,帮助研究人员和从业人员去探索、刻画、理解、评估及预测网络空间安全相关的内容。 发表于:2/29/2024 弹性自组织多集群管理系统设计与实现 Kubernetes等云原生技术在业界应用时,承载能力有限,无法满足更高可用性要求,且易被云供应商锁定;东数西算等战略的实施运行,需以多集群管理技术为基础,但是传统的云管平台难以满足跨多云应用的服务部署和治理的挑战。提出软件定义的自组织基础设施管理、幂等的分层调度新理念,实现以集群为最小单位的弹性基础设施管理架构,将多个Kubernetes集群组成中心式、去中心式、树状等任意拓扑结构,进行应用的跨云调度及管理。方案基于树状集群结构进行了测试验证,并与其他方案对比,测试结果表明该方案能够满足未来分布式云场景下海量集群组织管理需求,且保持接入新集群不超过1 s,应用的调度延迟不超过200 ms。 发表于:2/29/2024 内网敏感大数据跨网域跨密区数据交换需求及方法策略研究 针对内网敏感大数据治理和应用,分析阐述了数据采集报送、引接汇聚、分发共享、综合应用过程中跨网域跨密区数据流转和信息交互需求,对比研究了各类跨网域跨密区数据交换技术方法,并提出了面向应用需求实现跨网域跨密区数据交换的方法策略,为内网大数据建设运用提供技术支持和策略建议。 发表于:2/29/2024 基于动态均衡技术的海量异构数据高并发可靠接入方法 随着大数据时代的到来,海量异构数据的高并发可靠接入成为了一个亟待解决的问题。提出了一种基于动态均衡技术的海量异构数据高并发可靠接入方法。该方法采用去中心化的任务分配机制实现海量数据源接入;针对各类异构数据源设计了基于HTTPS、SFTP、Kafka等多样化采集手段及相应的节点分配和回收机制;采用动态负载均衡策略对采集资源进行实时调整,以适应不断变化的数据负载,实现高并发处理。该研究为实现海量异构数据的高效、可靠接入提供了一种有效的解决方法。 发表于:2/29/2024 基于ADE-ABiGRU的物联网安全态势预测 针对物联网安全态势预测的复杂性和多变性,提出一种基于ADEABiGRU的物联网安全态势预测模型。该模型融合了双向门控循环单元、多头注意力机制和残差结构,并经由自适应差分进化算法调优,增强了对复杂时序依赖性的捕捉和对数据的多维度分析能力。通过改进自适应差分进化算法的自适应机制,充分考虑时序数据特征,以提升全局搜索效率和局部逼近精度。在ToN_IoT数据集上的实验结果表明,与传统算法相比,该模型在MAPE、R2和MSE上均表现出色,展现出更高的预测准确性和稳定性。 发表于:2/29/2024 目标与态势三维可视化系统设计与实现 为提升大规模数据下态势展示的性能和效果,对态势展示的关键技术进行研究,设计并实现了实时态势监控、历史态势回放、目标三维可视化等功能的系统。该系统利用数据清洗、数据插值和数据融合等技术对多源异构态势数据进行实时处理;然后将处理后的数据储存于多级数据存储系统中,通过缓存和批量数据获取机制提升数据加载效率;最后,基于浏览器和GIS服务实现目标与态势的三维地理空间可视化。仿真结果表明,该系统态势数据获取快速高效,态势展示效果立体清晰,能够满足大型模拟对抗演习中的目标分析、态势监控和回放需求。 发表于:2/29/2024 数据利他主义:欧盟数据治理新理念及其启示 欧盟数据治理法(DGA)的正式出台标志着欧盟数据治理模式开始转型。该法的重心在于通过贯彻利他主义这一核心理念来强化公共数据的再利用。利他主义作为一种新的数据治理理念,对之进行系统分析,有利于为我国数据治理所借鉴利用。首先梳理欧盟数据治理历程和逻辑框架,数据利他主义是发展到现数据共享阶段的必然结果,分析数据利他主义治理的概念及其特点、其指导下的数据治理模式,如公共机构部门共享模式和数据中介共享模式。进而对DGA尤其是该法贯彻的利他理念进行评析,在此基础上为我国数据治理提出借鉴思路。我国宜从发展数据利他主义理念、引入多元数据共享主体和完善数据共享立法体系的角度对之加以借鉴。 发表于:2/29/2024 网络安全等级保护制度下的数据安全研究 通过深度剖析网络安全和数据安全的内在联系,探讨将数据安全保护纳入网络安全等级保护工作流程的必要性与可行性,提出具体的工作步骤与实施过程。在落实等级保护的基础上,有序推进数据安全保护,快速、有效、体系化地开展数据安全保护工作,实现网络基础设施安全和上层业务数据安全一体的真正数据安全。 发表于:2/29/2024 «…30313233343536373839…»