内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 为什么说等级保护进入2.0时代?——【过等保请找华为云】

    势,集中各方力量应对各种挑战的网络安全保障制度。接下来的2.0时代,等保将根据信息技术发展应用和网络安全态势,不断丰富制度内涵、拓展保护范围、完善监管措施,逐步健全网络安全等级保护制度政策、标准和支撑体系。 来源:信息安全测评联盟华为云等保安全解决方案:https://activity

    作者: 小兵东仔
    发表时间: 2018-11-30 18:35:12
    9086
    0
  • 在保障企业信息安全方面,welink做了哪些努力?

    纵所周知,华为是一家特别注重企业数据安全信息安全的公司,因此由华为退出的移动办公软件welink,在保障企业数据安全方面也有着严格的把关,主要有以下几个方面:水印。用户在使用welink时,可以自定义水印的设置范围,用以保证企业的信息安全,包括通讯录水印,息水印,消邮件水印,文件水印,会议水印和安全浏览器水

    作者: WeLink官方小助手
    发表时间: 2020-10-13 16:44:28
    5452
    0
  • 车辆基础安全信息(bsm)

    车辆基础安全信息(bsm) 功能介绍 RSU上报bsm消息到平台,平台经过处理后将该消息推送到对应的数据转发配置通道。 车辆基本安全信息,用来在车辆之间交换安全状态数据。车辆通过该消息的广播,将自身的实时状态告知周围车辆,以此支持一系列协同安全等应用。

  • 物联网信息安全模型

    ### 信息安全的含义: - 中国工程院院长徐匡迪曾指出“没有安全的工程就是豆腐渣工程”。 - 信息安全事件不仅仅是简单的信息系统瘫痪的问题,其直接后果是 巨大的经济损失(尚可弥补) 不良的社会影响(诚信体系的重建是个漫长的过程) - 信息安全的重要性可以上升到国家安全的高度 ##

    作者: ttking
    941
    1
  • 威胁信息安全的因素

    性遭到了破坏。 l如表所示,威胁到信息安全的因素主要有: p自然灾害:指地震、火灾、水灾、风暴等这些因素将直接地到危害信息系统实体的安全。 p硬件故障:指系统硬件的安全可靠性,包括计算机主体、存储系统、辅助设备、数据通讯设施以及信息存储介质的安全性。 p软件缺陷:即计算机软件或程

    作者: sangjunke
    1157
    2
  • OSI信息安全体系概要

    二、OSI安全体系结构 OSI安全体系结构主要包括三部分内容 OSI七层参考模型之上的信息安全体系结构定义了5类安全服务、8种特定安全机制、5种普遍性安全机制。 - 安全服务 用于增强信息系统及信息传输安全性的服务。 安全服务使用一种或多种安全机制来提供服务。 - 安全机制 用于

    作者: ttking
    1398
    4
  • 什么是物联网的信息安全

    感知设备区域:安全主要靠出场的设置,黑客接触利用必须经过智能网关,本身存在安全隐患低,威胁小,风险小,在该网络构架中本身安全系数最高。 网络传输区域:感知区域的核心是智能网关,该设备被入侵会导致全部物联网设备,传输区域需要保证各个传输设备的安全(尤其是口令安全)。 应用区域:信息业务平台

    作者: ttking
    1943
    5
  • 信息安全技术基础知识(信息安全的概念|信息安全系统的组成框架|信息加解密技术)

    可控性:可以控制授权范围内的信息流向及行为方式。                5.可审查性:对出现的信息安全问题提供调查的依据和手段。         信息安全的范围包括:设备安全、数据安全、内容安全和行为安全。                 1.设备安全信息系统设备的安全信息系统安全的首要问

    作者: 帅次
    发表时间: 2024-11-20 16:09:55
    299
    0
  • 白话物联网安全(一):什么是物联网的信息安全

    备区域:安全主要靠出场的设置,黑客接触利用必须经过智能网关,本身存在安全隐患低,威胁小,风险小,在该网络构架中本身安全系数最高。网络传输区域:感知区域的核心是智能网关,该设备被入侵会导致全部物联网设备,传输区域需要保证各个传输设备的安全(尤其是口令安全)。应用区域:信息业务平台集中管理区,有公网的业务系统和

    作者: IoT_1919
    4017
    2
  • 【等保小知识】等保测评安全认证吗?

    做等保测评的意义1、有利于在信息化建设过程中同步建设信息安全设施,保障信息安全信息化建设协调;2、有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务;3、有利于优化信息安全资源的配置,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的

    作者: 行云管家
    499
    0
  • 【等保意义】等保测评-安全守护之道

    城堡更加坚固; 3、等保测评还能帮你明确责任。它让你知道,在信息安全方面,你应该做些什么、怎么做,确保在发生问题时能够及时应对; 4、等保测评也是顺应时代要求,符合国家的信息安全政策。随着信息化的发展,国家对信息安全越来越重视,等保测评就是确保你的企业信息系统符合国家的要求和标准。

    作者: 行云管家
    发表时间: 2024-12-24 13:53:10
    1
    0
  • 信息系统安全评估框架

    信息系统安全评估框架(Information Systems SecurityAssessment Framework,ISSAF) (www.oissg. org/issaf)是另外一种开放源代码的安全性测试和安全分析框架。为了解决安全评估工作的逻辑顺序问题,该框架已分为若干个

    作者: shd
    1155
    2
  • 未戴安全帽告警信息存储

    SmartCampus__SafetyHelmetPeople__CST这张表是保存未带安全帽产生的告警中人员信息吗?是在上报告警的flow中新增一个节点存储未带安全帽人员信息吗?

    作者: 大西洋
    1535
    1
  • 物联网信息安全——恶意代码

    坏被感染电脑数据的安全性和完整性的目的。 按传播方式,恶意代码大致分成计算机病毒、蠕虫、特洛伊木马、移动代码和复合型病毒等。 **《网络安全法》** 由全国人民代表大会常务委员会于2016年11月7日正式通过,自2017年6月1日起施行。 - 加强了公民个人信息的保护 - 以法律形式明确“网络实名制”

    作者: ttking
    1062
    4
  • 物联网信息安全——RSA算法原理

    求两个大素数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。 ## 2.算法优点 ### 2.1 安全性 RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,也并没有从理论上证明破译。RSA的难度与大数分解难度等价。因为没有

    作者: ttking
    631
    3
  • 信息安全技术基础知识(网络安全技术|网络与信息安全风险|网络安全协议)

    TTPS安全协议,端口号为443。         SSH协议:安全外壳协议,被设计为加强Telnet/FTP安全的传输协议。         SET协议:安全电子交易协议主要应用于B2C模式(电子商务)中保障支付信息安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能

    作者: 帅次
    发表时间: 2024-11-20 16:16:32
    301
    0
  • SOC 安全运营中心

    能识别的新的设备。 4.2 安全服务集中管理 4.2.1 安全培训管理 建立安全情报中心和知识库(侧重安全预警平台),包括:最新安全知识的收集和共享;最新的漏洞信息安全技术,;实现安全技术的交流和培训。持续更新发展的知识和信息是维持高水平安全运行的保证。 模块分析:虽然这个

    作者: kaliarch
    发表时间: 2021-12-20 05:30:35
    2591
    1
  • ListPartners 获取联盟组员信息 - API

    该API属于TICS服务,描述: 功能描述:用户可以使用该接口获取联盟组员信息接口URL: "/v1/{project_id}/leagues/{league_id}/partners"

  • UpdateLeague 更新联盟信息 - API

    该API属于TICS服务,描述: 功能描述:用户可以使用接口更新联盟信息(包含联盟描述,联盟版本,隐私保护等级,查分隐私开关)。接口URL: "/v1/{project_id}/leagues/{league_id}"

  • ShowLeague 获取联盟详细信息 - API

    该API属于TICS服务,描述: 功能描述:用户可以使用该接口获取联盟详细信息。接口URL: "/v1/{project_id}/leagues/{league_id}"