点击蓝字 关注我们导语密码由来已久,其发展经历了古典密码、机械密码、现代密码三个阶段。在这一过程中,密码技术在保密与破译、窃密与反密切的激烈博弈中不断演变,理论发展最终使得密码学...
工控安全大讲堂分享
此次大讲堂为大家精选了电力、烟草、市政、石油石化和智能制造行业解决方案进行分享。 威努特技术服务部行业技术专家奚靖为大家分享了《电力监控系统网络安全解决方案》。他介绍,电力是威努特重点业务...
盘点两会网安之声 | 数据安全、个人信息保护、智能汽车安全……代表委员在这些领域积极建言
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786编者按:近年来,随着信息化领域的飞速发展,网络安全问题愈加凸显,无论在国家、企业还是个人层面,网络安全工作都面临严峻挑战。在...
聚焦两会:“刷脸”时代如何“护脸”?代表委员建议开展人脸识别专项立法
情报分析师全国警务人员和情报人员都在关注关注“刷脸”时代,如何保护好自己的“脸”?在2021年的全国“两会”期间,人脸识别产生的个人信息保护等相关问题,是多位全国人大代表和政协委员热议的话题。红星新闻...
完美日记:一文详解新零售电商定制化安全法则
客户关键词美股美妆第一股2019年天猫旗舰店彩妆Top1店铺00后最喜爱的国货之光2016年以来,以完美日记为代表的国产美妆的“超预期”表现,让行业惊叹于它的潜力和成长性。成为行业佼佼者的背后,是新型...
面对云勒索病毒攻击,企业应如何制定云端保护策略?
新冠疫情下,人们的生活发生了极大的改变,足不出户就可以远程办公、在线问诊以及线上听课,生产、服务、消费等场景都变得在线化。随着线上需求的激增,中国企业也向数字化、智能化的方向加速转型,利用无服务器、容...
等保2.0网站信息系统安全等级保护的步骤
请点击上面 一键关注!内容来源:信息安全国家工程研究中心《信息安全等级保护定级指南》规定,只要符合以下三个特征,就必须进行等级保护备案。如果符合以下三个特征,并且安全保护等级是二级及以上,还必须通过...
AISecOps白皮书精华解读之技术体系篇
全文共2663字,阅读大约需要5分钟。摘要:“AISecOps技术是以安全运营目标为导向,以人、流程、技术与数据的融合为基础,面向预防、检测、响应、预测、恢复等网络安全风险管控、攻防对抗的关键环节,构...
11 云计算安全扩展要求 11.1概述
11.1.1云计算技术云计算是一种颠覆性的技术,它可以增强协作、提高敏捷性、可扩展性以及可用性,还可以通过优化资源分配、提高计算效率来降低成本。云计算模式构想了一个全新的世界,组件可以迅速调配、置备、...
工业网络环境的网络弹性
作者 | 安帝科技网络弹性作为一项网络系统设计原则,越来越多地受到网络安全利益相关方的重视。特别是在当前网络安全风险和传统安全风险交织互为影响、IT安全和OT安全互为渗透的背景下,...
数字化转型中的船舶数据安全及应对
当前数字化转型势在必行,数据是数字化转型的重要支撑,在采集、存储、加工、交换、聚合、应用等环节上均有安全防护需求,数据的安全程度对数字化转型具有重大影响。船舶行业作为最庞大、最复杂(装配零件数超过百万...
原创 | 工业网络环境的网络弹性
作者 | 安帝科技网络弹性作为一项网络系统设计原则,越来越多地受到网络安全利益相关方的重视。特别是在当前网络安全风险和传统安全风险交织互为影响、IT安全和OT安全互为渗透的背景下,...
339