内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 第五届信息安全网络安全国际研讨会

    基于语言的安全 大规模攻击与防御 网络安全 风险评估与安全认证 社会计算的安全与隐私 安全评估 移动计算的安全安全模型 安全协议 签名与密钥协商协议 软件安全 云计算与网格系统中的安全 普适/无处不在计算中的安全 智能电网中的安全与隐私 无线网络中的安全与隐私 安全的移动代理与移动代码

    作者: yd_281025215
    发表时间: 2025-01-24 09:49:35
    0
    0
  • 网络安全概述

    同时,网络安全威胁和新型网络犯罪也变得日益猖獗。企业要加强网络安全合规建设,落实网络安全责任,提升安全防范能力。同时,加强数据安全保护与商用密码应用安全。对企业数据安全,企业应从采集、存储、应用、传输、销毁等全生命周期过程中加强监管、安全以及保护。网络安全防护是一种网络安全技术,

    作者: gd1979
    发表时间: 2019-01-20 10:34:39
    10138
    1
  • 【计算机网络网络安全 : 安全的计算机网络指标 ( 保密性 | 端点鉴别 | 信息完整性 | 运行安全性 )

    文章目录 一、安全的计算机网络指标二、保密性三、端点鉴别四、信息完整性五、运行安全性 一、安全的计算机网络指标 安全的计算机网络指标 : 保密性端点鉴别信息完整性运行安全性 二、保密性 保密性

    作者: 韩曙亮
    发表时间: 2022-01-10 15:49:01
    760
    0
  • 【山外笔记-四级计算机网络】第1章 网络技术基础

    传输。 四、网络体系结构与网络协议 1.网络体系结构的概念 (1)网络协议(Protoco1) 网络协议是计算机网络为了在结点之间进行网络数据交换而制定的规则、约定与标准。 网络协议由3个要素组成: 语法:用户数据与控制信息的结构和格式。 语义:需要发送何种控制信息,以及完成的动作与所作的响应。

    作者: Sundal
    发表时间: 2020-12-25 01:29:21
    7947
    0
  • 网络安全养生秘籍-轻松完成等保测评流程

    把漏洞堵上,把安全设施建好,再提交个整改报告给测评机构和公安机关。 6、最后需要持续改进,等保可不是一次性的活儿,得定期给系统“做保养”,让它一直保持在最佳状态! 网络安全等保测评周期 等级保护测评现场测评周期一般一周左右,具体看等保等级以及信息系统数量及信息系统的规模,有所增

    作者: 行云管家
    发表时间: 2024-12-23 10:52:29
    190
    0
  • 安全等级保护工作十大误区,来看看你都知道哪几个?

    单位的网络安全工作。7、不做等保没关系,只要不出事就行?背景:一些用户以为做不做等保不要紧,关揵的是不要出网络安全事件,只要不出事都没问题。答:《中华人民共和国网络安全法》第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务

    作者: 小兵东仔
    12590
    0
  • 国家级网络安全专家济南聚首为数据安全和个人信息保护“开良方

    网络安全的核心问题。今年以来,《数据安全法》《个人信息保护法》《汽车数据安全管理若干规定(试行)》等数据安全和个人信息保护有关的法律法规和规章制度密集出台,《数据安全管理条例》也列入《国务院2021年度立法工作计划》,2021年可以称为“数据安全元年”。本次论坛邀请了国家级网络

    作者: 阳光真好
    1548
    3
  • 渗透测试:信息收集在网络安全中的重要性

    义是多方面的。通过信息收集可以全面了解目标组织的渗透测试之道:信息收集在网络安全中的重要性在当今数字化时代,网络安全已经成为了企业和个人不容忽视的重要议题。为了确保网络系统的健康和安全,渗透测试作为一种关键的安全评估工具变得愈发重要。而在渗透测试过程中,信息收集作为探索未知领域的

    作者: kx99954
    72
    3
  • 华为云云市场网络安全及个人信息保护

    本课程主要介绍华为云网络安全与个人信息保护的理念及措施,以及国家对于个人信息安全保护的相关规范。

  • 网络安全 — 零信任网络访问(ZTNA)

    目录 零信任网络访问(ZTNA) 身份驱动(Identity-driven) 软件定义边界(SDP) 零信任网络访问(ZTNA) 零信任是一种相对较新的网络安全方法,迁移到 SASE 平台可以使公司获得零信任功能。使用零信任网络访问,企业可以详细地

    作者: 云物互联
    发表时间: 2022-08-24 15:10:21
    301
    0
  • 网络安全】知名网络安全企业有哪些?

    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。随着大家的网络安全意识加强,越来越多的企业开始思考如何确保企业网络安全,如何保障企业数据安全。很多企业负责人在问,知名网络安全企业有

    作者: 行云管家
    1300
    0
  • 信息安全技术基础知识(访问控制技术|抗攻击技术|计算机系统安全保护能力等级)

    洞数量多、集中化管理、网络流量负载小等优点。 三、信息安全的保障体系与评估方法 3.1 计算机系统安全保护能力等级         GB17859-999 标准规定了计算机系统安全保护能力的五个等级:         第1级 用户自主保护级:本级的计算机信息系统可信计算基通过隔离

    作者: 帅次
    发表时间: 2024-11-20 16:14:10
    406
    0
  • 智能过滤不良信息,助您建设更安全绿色的网络环境!

    本帖最后由 数峰科技 于 2018-1-12 16:10 编辑 <br /> <align=left>不良信息过滤是基于识别不良信息的技术,包括**图片、暴恐图片、政治敏感信息等的智能识别和过滤。KANKAN AI使用上千万社交媒体数据大规模深度学习,训练出能精准识别**、暴恐等违

    作者: 数峰科技
    6111
    0
  • 网络安全】——人工智能安全

    载系统,将AI安全威胁分为三个大类别,即AI模型安全、AI数据安全与AI承载系统安全。 &bull;AI模型安全问题 AI模型安全是指AI模型面临的所有安全威胁,包括AI模型在训练与运行阶段遭受到来自攻击者的功能破坏威胁,以及由于AI模型自身鲁棒性欠缺所引起的安全威胁。我们进一步

    作者: Lingxw_w
    发表时间: 2023-05-22 13:49:11
    5
    0
  • 上海华盖科技发展股份有限公司信息安全等级保护咨询与整改服务入驻华为云市场

    应按照《信息安全等级保护备案实施细则》(公信安【2007】1360号)的要求办理信息系统备案工作。</p><p> 1.3. 差距分析 </p><p> 投标人需在第三方测评机构开展第三方测评前对信息系统进行差距分析,从安全技术和安全管理两个方面分析系统现有的安全措施和安全要求之间的

    作者: 躲猫猫
    13505
    2
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 002-网络安全应急管理(等保2.0)

    安全保护措施。 网络安全等级保护的实施可以有效提升网络安全防护能力,确保国家关键信息基础设施和网络关键信息系统的安全。同时,它也推动了网络安全法制建设和技术创新,促进了我国网络安全事业的发展。 🚀一、等保2.0 🔎1.网络安全等级保护概述 网络安全等级保护是指对网络信息

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:03:54
    25
    0
  • 网络安全 — 零信任架构

    目录 现代化 IT 环境的安全挑战 不存在固化的网络边界 不存在固化的安全接入 ZTA(Zero-Trust Architecture,零信任架构) ZTA 的几个层面 网络层面 设备层面 用户层面

    作者: 云物互联
    发表时间: 2022-08-26 14:21:36
    216
    0
  • 工业和信息化部关于加强车联网网络安全和数据安全工作的通知

    构,落实网络安全和数据安全保护责任。强化企业内部监督管理,加大资源保障力度,及时发现并解决安全隐患。加强网络安全和数据安全宣传、教育和培训。(二)全面加强安全保护。各相关企业要采取管理和技术措施,按照车联网网络安全和数据安全相关标准要求,加强汽车、网络、平台、数据等安全保护,监测

    作者: 花溪
    1253
    3
  • 网络安全】你必须知道的几个网络安全概念

    我们大家都知道网络安全的重要性,但对于网络安全相关知识了解的少之又少。今天我们小编就告诉你几个网络安全概念,以便大家了解。 一、安全Web网关 安全Web网关已经从其过去优化互联网带宽的目的演变为保护用户免受来自互联网的恶意内容的侵害。诸如URL 过滤、反恶意软件、解密和检查通过

    作者: 行云管家
    发表时间: 2022-01-13 07:06:16
    764
    0
  • 网络安全网络安全攻防 -- 黑客攻击简要流程

    dig : 域信息搜索器, 可以灵活的询问 DNS 域名服务器; -- nslookup : 指定查询类型, 查询 DNS 记录生存时间, 指定 DNS 服务器解析, 主要用于诊断域名系统的基础结构信息; -- Sam Spade : 网络集成工具箱, 可用于 网络探测, 网络管理, 及与安全有关的任务

    作者: 韩曙亮
    发表时间: 2022-01-10 16:08:00
    1097
    0