微信公众号:计算机与网络安全▼IPv6网络:基础、安全、过渡与部署▼(全文略)本书在IPv6协议原理、技术基本知识的基础上,围绕IPv6面临的安全问题、IPv6推进中的过渡机制和IPv6网络建设的部署...
面向物联网应用的6G技术
摘要在物联网(Internet of Things,IoT)快速发展和5G已经规模化的商业部署的背景下,在不久的将来,5G的技术指标将无法完全满足大规模IoT的应用需求。而6G技术由于其具备高传输、低...
防火墙与代理服务器
WAF VS 防火墙什么是渗透测试?防火墙和代理服务器都是网络安全的一部分。防火墙可以通过阻止端口和程序来防止未经授权的访问计算机,而代理服务器可以有效地将内部网络隐藏在 Internet 之外。防火...
图说分布式计算的8大谬误!
来源:分布式实验室编辑:谈数据全文共 2031 个字,建议阅读 8 分钟分布式计算的8大谬误:网络的可靠性,网络不会延迟,无限的带宽,安全的网络环境,不变的网络...
网络基础36张图
本文来源:网络技术平台正文开始前先问问:你对OSI和TCP/IP这种基础陌生吗?据观察,哪怕是理论基础薄弱的,也会多少知道它。为啥呢?因为,OSI和TCP/IP是很基础但又非常重要的知识,很多知识点都...
网络安全蓝队之蜜罐篇
蓝队攻击之蜜罐篇什么是蜜罐?简单来说,蜜罐是一种计算机系统或应用程序,旨在吸引恶意代理试图通过使用垃圾邮件、网络钓鱼、DDoS 或其他恶意方法攻击计算机网络。一旦攻击者落入这个陷阱,蜜罐允许管理员获取...
一图读懂 | 国家标准《信息安全技术 网络音视频服务数据安全要求》
前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。后台回复【技术】,申请加入网络安全行业技术交流群。NIS研究院整理编辑如需转载,请后台留言。图片来源:全国信安...
剖析勒索软件攻击:8 个操作阶段
©网络研究院这是一个漆黑而下雨的夜晚。雷声隆隆。闪电闪烁。一场意想不到的犯罪发生了。阴谋和欺骗随之而来,还有一个谜要解决。谈到小说,您可能会喜欢阅读一个很好的谜题来找出“谁是神秘人”。并非如此,当这种...
网络安全应急响应执行策略
微信公众号:计算机与网络安全▼1、网络安全应急响应工作专人担纲策略网络安全应急响应的组织保障对整个应急工作至关重要。由于网络安全应急响应是伴随着近年来互联网的迅速普及和渗透而引起各方重大关切的课题,因...
[调研]大型企业每年防网络钓鱼投入上百万美元
最新数据显示,网络钓鱼仍旧是令企业损失惨重的主要威胁,一些拥有坚实IT和安全团队的大企业每年要花费110万美元用于缓解网络钓鱼攻击。新近发布的一份报告指出,网络钓鱼相关安全活动平均占用了企业IT和安全...
网工Python之路之Netmiko+excle定时检测接口状态
转载:知乎枫岚 链接:https://zhuanlan.zhihu.com/p/566642937往期回顾:基础笔记:网工Python之路之基础笔记(一)网工Python之路之基础笔记(二)...
汽车网络安全之ECU攻击
点击上方蓝字谈思实验室获取更多汽车网络安全资讯概述从汽车电子电器架构的角度来看,汽车就是由ECU(点)和总线(线)构成的一个结构体(对于无线传感,车内部很少用,把网关、T-BOX等也统称为ECU)。对...
116