DevOps(Development和Operations的组合词)是一组过程、方法与系统的统称,用于促进开发(应用程序/软件工程)、技术运营和质量保障(QA)部门之间的沟通、协作与整合。这是一种重视...
基于数据云处理的物理特征安全验证系统
摘 要:与传统加密技术相比,物理层安全技术利用信道噪声实现与明文等长的密钥加密效果,窃听者即使拥有强大的破解计算能力,在没有主信道信息的前提下依然无法破译保密数据,在未来的通信系统中极有可能实现“一...
涉密资质单位保密人员十戒之二: 戒 粗
点击蓝字 关注我们【按语】 粗心大意是一些人的通病,也是现实工作中最容易引发问题的根源。对于从事保密工作的人员来说,一举一动,都有严格的保密规范和纪律约束,需慎之又慎,细而又细,严而又严。如果大大列列...
涉密资质单位保密人员十戒之一:戒浮
点击蓝字 |关注我们【按语】当前,窃密与反窃密斗争形势更加尖锐复杂。美国公然宣称重建在华情报网,涉密资质(资格)单位是他们觊觎的重点目标,涉密人员是主要拉拢、腐蚀、策反对象。因此,我们应深入学习贯彻习...
零信任的五个防护盲区
零信任的本质是以身份为中心进行动态访问控制,从而极大改善企业的网络安全态势。与传统的一次验证,到处访问(资源和设备)的安全控制不同,零信任针对每次访问都会进行验证和授权(永不信任,始终验证)。根据Ok...
云计算安全:寻找云安全之路
当今的云安全导航可能很难理解。许多安全专业人士问自己,保护云安全的最佳方法是什么?Black Hat USA 2023约有400家供应商,今年RSA Conference 约有500家供应商,选择可能...
信息安全之风险评估解析
风险评估过程中主要包括风险评估准备、业务识别、资产识别、威胁识别、脆弱性识别、已有安全措施确认、风险计算、风险分析与评价等阶段。风险评估过程风险分析原理安全风险关系模型该安全评估关系模型动态的表现了业...
2024 RSA上网络安全专家谈论的热门趋势
早午餐圆桌会议是 RSA Conference 2024 (RSAC) 期间举行的众多非正式活动之一,会上讨论的话题转向了今年活动中最流行的趋势和主题。出席会议的人们或世博会展厅上的公司所谈论的内容没...
请先理解了云原生再谈容器安全
1、云原生到底是什么?现在的IT圈子,无论是客户端、渠道端还是友商之间的技术探讨,都离不开AI人工智能、大数据、隐私计算、数据要素、云原生、容器等概念,仿佛不谈这些话题,就跟不上了社会发展的脚步,今天...
简析影子访问(Shadow Access)的产生、危害与防护
云服务的广泛使用和“以数据为中心”的应用增加导致了在大量的数据存储中包含了隐私信息。而在访问这些海量数据的时候,就会产生一个名为“影子访问”(Shadow Access)的新威胁。 从本质上说,影子访...
云端安全挑战:探析云原生架构下的安全困境
什么是云原生? 云原生是一种设计和构建应用程序的方法,让企业能够依托“云”的弹性与分布式的特点,部署云上业务,充分利用云计算技术和云基础设施的优势,使业务更敏捷、可控性更强。01CNCF(云原生计算...
《物联网 电子价签系统 总体要求》(GB/T 42409-2023)
文件获取下载路径:关注公众号回复“行业标准313”获取文档。原文始发于微信公众号(天唯信息安全):《物联网 电子价签系统 总体要求》(GB/T 42409-2023)
388