• 首页
  • 新闻
    业界动态
    新品快递
    高端访谈
    AET原创
    市场分析
    图说新闻
    会展
    专题
    期刊动态
  • 设计资源
    设计应用
    解决方案
    电路图
    技术专栏
    资源下载
    PCB技术中心
    在线工具库
  • 技术频道
    模拟设计
    嵌入式技术
    电源技术
    可编程逻辑
    测试测量
    通信与网络
  • 行业频道
    工业自动化
    物联网
    通信网络
    5G
    数据中心
    信息安全
    汽车电子
  • 大学堂
  • 期刊
  • 文献检索
期刊投稿
登录 注册

DLP只是"青铜",数据自主保护才是未来的"王者"

数据泄露防护(DLP)技术是目前数据安全防护领域的事实标准之一,在远程工作模式和云计算应用大量普及之前,DLP在组织数据泄露防护中发挥了巨大作用。但有研究人员认为,由于组织现在需要更多共享数据,企业的数据分布开始从内部环境转向多种类型的云存储平台,这使得DLP的应用价值正在发生变化。

发表于:2022/11/2 下午1:13:00

如何保护智能车辆远离网络攻击?

出色的网络链接功能已成为很多车主买车时的主要评选标准,无线手机充电器、数据传输、实时扫描路牌和传感器、远程启动车辆等人性化的功能大大提高了我们的驾驶舒适度。然而,任何事物都有正反两面,这些便捷功能同样也是双刃剑,会使车辆面临潜在的网络安全风险。数据显示,2010年至2021年间,影响联网车辆的安全事故中,7.3%都与配套的移动应用程序有关。

发表于:2022/11/2 下午1:11:00

从9个真实事件看内部威胁的攻击类型与防护

内部威胁早已不是什么新鲜概念,很多重大网络安全事件都是由内部因素所引发。但直到目前,企业对内部威胁问题仍然没有足够的重视,并且缺乏有效的应对和防护措施。事实上,大多数安全团队面对内部威胁时仍然是事后补救。本文总结了近年来发生的9起全球知名企业内部威胁安全事件。通过分析研究这些真实案例,并从中汲取经验教训,有助于组织进一步提升自己对内部威胁风险的主动防御能力。

发表于:2022/11/2 下午1:08:00

国务院:全面加强网络安全和数据安全保护;工信部印发《网络产品安全漏洞收集平台备案管理办法》

2022年10月28日,国务院关于数字经济发展情况的报告提请十三届全国人大常委会第三十七次会议审议。报告中指出,要全面加强网络安全和数据安全保护,筑牢数字安全屏障;积极参与数字经济国际合作,推动构建网络空间命运共同体。

发表于:2022/11/2 下午1:06:00

常见网络安全攻击路径盘点分析与建议

攻击路径是指网络攻击者潜入到企业内部网络应用系统所采取的路径,换句话说,也就是攻击者进行攻击时所采取的相关措施。攻击途径通常代表着有明确目的性的威胁,因为它们会经过详细的准备和规划。从心怀不满的内部人员到恶意黑客、间谍团伙,都可能会利用这些攻击路径,窃取公司技术、机密信息或敲诈钱财。

发表于:2022/11/2 下午1:04:00

企业如何应对电子邮件入侵攻击

企业电子邮件入侵攻击(BEC)是一种常见的网络攻击形式,依靠社会工程等取得受害者信任从而进行的网络攻击。犯罪分子使用具有欺骗性或已经遭到入侵的帐户冒充受信任的来源,向员工、业务合作伙伴或客户发送有针对性的电子邮件。收件人往往无法发现其中的异常,从而采取行动,将敏感信息或资金直接交到犯罪分子手中。

发表于:2022/11/2 下午1:02:00

网络安全事件响应中的典型反面模式

反面模式(anti-pattern)在软件工程大量存在,主要是指在应用实践中经常出现但又低效或是有待优化的设计模式,以及那些不能很好解决问题的低效方法。通过对反面模式进行研究和分析,可以帮助开发者在系统研发时主动规避,防止产品在实际交付中出现问题。

发表于:2022/11/2 下午12:58:00

六方云宣布完成C1轮2亿元融资,将加速市场拓展与产品创新

日前,北京六方云信息技术有限公司(以下简称“六方云”)宣布完成C1轮2亿元融资。本轮融资由北京创新产业投资有限公司领投,德厚投资跟投,云岫资本担任本轮融资的独家财务顾问。六方云表示,将把本轮融资主要用于核心技术及产品上下游产业布局、市场拓展、人才队伍和平台建设等。

发表于:2022/11/2 下午12:56:00

如何在60分钟内快速应对数据泄露

数据泄露会对企业的资产和声誉造成严重打击。然而如果处理得当,灾难也可以被化解。当企业遭遇数据泄露时,最重要的是在短时间快速响应并处置,充分的事前准备是缩短处理数据泄露事件的关键。在数据泄露发生之前准备好行动方案可以尽力将损失降低到最小。下面将探讨如何在发现数据泄露的60分钟内快速作出有效的事件响应。

发表于:2022/11/2 下午12:54:00

微服务和容器安全应用的10个最佳实践

容器是目前应用系统运行的常用环境,特别是对于复杂的应用系统,开发人员更喜欢使用基于容器的开发架构,因为容器是轻量级的、可移植的,并且易于维护和扩展。由于这些特性,容器非常适用于现代开发模式,如DevOps、无服务器和微服务等。

发表于:2022/11/2 下午12:47:00

  • <
  • …
  • 1809
  • 1810
  • 1811
  • 1812
  • 1813
  • 1814
  • 1815
  • 1816
  • 1817
  • 1818
  • …
  • >

活动

MORE
  • 征文启事:2026电子信息工程学术研讨会(集成电路应用杂志)
  • 直播预告|防火墙的过去、现在与未来
  • 2026 阿里云 Data+AI 工程师全球挑战赛圆满收官
  • 【热门活动】2026中国西部微波射频技术研讨会
  • “汽车电子·2026年度金芯奖”网络投票通道正式开启!

高层说

MORE
  • 从 FactoryView(运营可视化)迈向智能决策支持
    从 FactoryView(运营可视化)迈向智能决策支持
  • 2026年,塑造下一波EDA创新浪潮的关键趋势
    2026年,塑造下一波EDA创新浪潮的关键趋势
  • 【回顾与展望】芯科科技:边缘AI重塑物联网未来
    【回顾与展望】芯科科技:边缘AI重塑物联网未来
  • 奥芯明许志伟:“嵌入式协同”破局
    奥芯明许志伟:“嵌入式协同”破局
  • Develop平台打造电子研发全生命周期生态
    Develop平台打造电子研发全生命周期生态
  • 网站相关
  • 关于我们
  • 联系我们
  • 投稿须知
  • 广告及服务
  • 内容许可
  • 广告服务
  • 杂志订阅
  • 会员与积分
  • 积分商城
  • 会员等级
  • 会员积分
  • VIP会员
  • 关注我们

Copyright © 2005-2024 华北计算机系统工程研究所版权所有 京ICP备10017138号-2