logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

大数据安全标准化产生得背景

随着社会信息化和网络化的发展,数据爆炸式增长,大数据时代已经到来。大数据被誉为是“ 21 世纪的钻石矿”,是国家基础性战略资源,正日益对国家治理能力、经济运行机制、社会生活方式以及各领域的生产、流通、分配、消费活动产生重要影响,各国政府都在积极推动大数据应用与发展。

#大数据#人工智能
委内瑞拉大规模停电关注工控和物联网安全

某企业 WEB服务器感染勒索病毒,文件后缀均被修改为 yzzzfiactn,根据勒索信息文件 (YZZZFIACTN-MANUAL.txt)判断为最新的 GandCrab V5.2 勒索病毒,该版本目前尚无公开的解密秘 钥及程序,同时在主机中还发现存在多个可疑恶意程序文件。

#安全#物联网#网络
物联网资产标记方法介绍

观点 2:物联网的资产变化快、种类碎片化,导致物联网资产识别边际成本极高,从而给物联网安全治 理带来困难。我们通过人工智能与专家标记相结合的方法对国内全部的 HTTP(s)数据进行处理,发 现了约 50 万个业界未识别的物联网资产,是原有标记数量的 2 倍,要达到高覆盖、准识别仍需要不断 持续运营。目前常用的资产标记方法主要有两种。

#物联网#网络
物联网漏洞利用分析

我们针对已知的漏洞利用攻击进行了分析,一些常见漏洞利用每个月的攻击趋势如图 3.6所示,针 对使用 Realtek SDK 的 miniigd SOAP 服务的设备在 2 月到 6 月之间的漏洞利用攻击数最多,峰值在 5 月份,高达 5.4 亿次,这个数值是同月份漏洞利用攻击次数第二高的漏洞的 5 倍。通过绿盟威胁捕获系统,我们共捕获到上百种物联网漏洞的利用行为,攻击者漏洞利用的主要目标 设备类型

#物联网#安全#网络
物联网安全年报事件回顾

随着物联网的不断发展,物联网安全也被越来越多的人所关注。我们于 2016 年发布《物联网安全 白皮书》,进行物联网安全的科普介绍;于 2017 年发布《2017 物联网安全年报》,关注物联网资产 在互联网上的暴露情况、物联网设备脆弱性以及相关风险威胁分析;于 2018 年发布《2018 物联网安 全年报》,关注物联网资产在互联网上的实际暴露情况,通过将物联网资产与威胁情报相关联,得到其 面临威胁的

#物联网#安全#网络
零信任在某省政务大数据智能项目的落地实践

某省公安厅大数据安全整体解决方案,以“一切资源化、资源目录化、目录全局化、全局标准化”为设计理念,以“分层解耦,异构兼容”为设计思路,以“安全 、合规 、可信”为实现目标,提升科学实用的体系化安全防护能力,规范化安全管理能力,综合化安全运维能力,实现全网安全态势敏锐感知,安全威胁快速检测与处置确保大数据全程可知可控,可管可查,变静态为动态,变被动为主动,为某省公安厅公安大数据智能化建设保驾护航。.

网络安全应急响应操作流程-打好应急响应保卫战

网络安全应急演练指南 帮助网络安全小白,打好应急响应保卫战

#web安全#安全#网络
ISO/IEC 27001 2022 信息安全 网络安全与隐私保护 (中文翻译版) (附下载地址)

ISO(国际标准化组织)和IEC(国际电工委员会)构成了全球标准化的专门体系。作为ISO或IEC成员的国家机构通过各自组织建立的技术委员会参与国际标准的制定,以处理特定领域的技术活动。ISO和IEC技术委员会在共同感兴趣的领域进行合作。与ISO和IEC保持联系的其他政府和非政府国际组织也参与此项工作

#web安全#网络#安全
云计算需要考虑的安全技术

在任何环境中,数据加密对千防止未授权的数据泄露(无论是内部还是外部)都极其重要。如果系统受到攻击,即使系统本身已经暴露,在系统上的数据加密机制也可防止未授权的泄露或导出。对于数据安全和隐私(如医疗健康、教育、纳税和财务信息)有严格规定的情况,这一 点尤其重要。有许多不同类型和等级的加密技术。在云环境中,云安全专家有责任评价应用程序的需求、所使用的技术、需要保护的数据类型,以及监管合规或/和合同的需

#安全#云计算#系统安全
云计算设计和规划安全控制措施

联合身份(FederationIdentity)是云计算的另 一个重要方面,尤其是对于拥有大量客户和用户的公有云。联合身份允许使用“原生(N ative)" 系统来提供标识和身份验证,而不需要用户基础来与云服务提供商建立安全凭证。...

#云计算#网络#服务器
    共 70 条
  • 1
  • 2
  • 3
  • 7
  • 请选择