黑客眼中的⼯控安全.zip
2021-04-01 12:00:08 10.11MB 工控安全 网络技术
赛门铁克2019《互联网安全威胁报告》.pdf赛门铁克2019《互联网安全威胁报告》.pdf赛门铁克2019《互联网安全威胁报告》.pdf赛门铁克2019《互联网安全威胁报告》.pdf赛门铁克2019《互联网安全威胁报告》.pdf赛门铁克2019《互联网安全威胁报告》.pdf赛门铁克2019《互联网安全威胁报告》.pdf赛门铁克2019《互联网安全威胁报告》.pdf
2021-03-29 11:41:19 1.56MB 网络安全
1
多源大数据与共享模式下的安全威胁情报平台; 2015 年,被视为“安全威胁情报元年” , 作为下一代互联网安全防御与战略的主要研究方向, 业界专家已对其重要性给出充分的肯定。 基于 STIX、 TAXII、 CybOX 等标准的安全威胁情报实现技术,也已渐入成熟阶段。
2021-03-22 15:26:25 1.14MB 网络安全 威胁情报
1
下一代未知道安全威胁机数据安全防护
2021-03-04 19:00:07 2.04MB 下一代安全威胁
1
随着德国的“工业4.0”、美国的“再工业化”风潮、“中国制造2025”等国家战略的推出,以及云计算、大数据、人工智能、物联网等新一代信息技术与制造技术的加速融合,工业控制系统由从原始的封闭独立走向开放、由单机走向互联、由自动化走向智能化。在工业企业获得巨大发展动能的同时,也出现了大量安全隐患,而工业控制系统作为国家关键基础设施的“中枢神经”,其安全关系到国家的战略安全、社会稳定。
2021-03-01 17:00:08 1.09MB 网络安全
1
5G 边缘计算将核心网功能下沉到网络边缘,具备丰富的应 用场景,带来新的安全挑战的同时,也加大了安全监管难度; 与此同时,原有的安全防护方案并没有覆盖到边缘场景,包含 3GPP 等国际标准组织针对边缘计算的标准,都在同步研制和探 讨中。本白皮书结合前期的实践经验,面向运营商和 5G 行业用户,提出了 5G 边缘计算安全防护策略,方便行业用户 在开展 5G 边缘计算应用的同时,落实安全三同步(同步规划、 建设、维护)方针,指导行业提升边缘计算的安全能力。
面对愈发严峻的安全形势,企业不仅要严防精心策划的外部攻击,也不能排除来自内部的安全隐患。与此同时,企业安全并非单点安全,而要兼顾到网络、系统、应用、人员、安全管理和运营等方方面面。如何做好企业安全架构与设计,采用哪些安全策略与产品,成为企业安全建设重点。 本指南针对企业安全最新现状和安全产品发展状况,开展深入调查,并在安全专家和顾问团队的指导下,构建企业威胁应对流程模型,结合理论和实践进行分析,形成《企业安全威胁统一应对指南》,旨在为企业安全建设提供从理论到实践的参考。
安全威胁深度分析.pdf
2021-02-09 14:00:08 992KB 云安全
1
2020企业安全威胁统一应对指南.pdf
2021-01-28 22:03:20 11.99MB 企业安全
1