网络安全
-
网络安全之 PKI 技术原理
PKI(Public Key Infrastructure)定义 PKI:利用公钥理论和技术建立的提供网络信息安全服务的基础设施。为用户提供所需的密钥和证书管理,用户可以利用PKI…
-
工业网络安全趋势:公钥加密
公钥加密用于网络安全,并越来越多地应用于工业自动化领域。大多数人都熟悉加密,它本质上涉及到拼接数据,并将有意义的数据显示为随机的比特、字节或字符序列。 这是一个简单的过程,通过这个…
-
权威解读 | 网络安全等级保护2.0标准体系以及主要标准
在近日召开的网络安全等级保护系统2.0国家标准发布会上,公安部信息安全等级保护评估中心评估司司长、国家等级保护标准主要起草人马莉介绍了网络安全等级保护的2.0标准体系和主要标准,并…
-
暗网比我们想象的要小!
巨大而可怕的黑暗网络可能没有许多人想象的那么大或可怕。 根据研究人员的说法,活跃和可访问的数量。洋葱网站不到表面域名的0.005%。 多年来,由于其高度匿名性和虚拟性的独特特征,黑…
-
优衣库46万名客户信息泄露
优衣库表示,关于迅销集团旗下日本电子商务网站账户最近的披露,经过调查,该事件不涉及中国网站或信息平台。 日本迅销公司5月14日发表声明称,其品牌优衣库和GU销售网站上超过460,0…
-
十二个可能改变你网络安全观念的TED演讲
随着全球信息水平的不断提高,网络安全领域也得到了高速发展。每天都有新形式的威胁出现,要么是下一家公司的员工,要么是欧洲咖啡馆里的咖啡饮用者。 从个人日常互联网接入到世界政府的稳定,…
-
目前较好的口令建议(注意:这不是NIST指南)
口令短因此容易被破解,但长的话太复杂且容易重复使用?口令设置标准到底应该怎样才合适? 美国国家标准与技术研究院(National Institutes of Standards a…
-
人工智能与信息安全之间有何作用
人工智能领域涉及的安全问题较多,如国家安全、社会安全、人的安全,还包括一些伦理问题和隐私问题。人工智能主要是基于信息基础构建的一些应用,它离不开信息的采集、存储、分析、传播。同时,…
-
浅谈GDPR技术措施中的五个关键场景
前些日子,国外调查组织的一项调研发现,在所有受访公司中,只有20%的企业完全符合GDPR标准,53%正处于实施阶段,27%尚未开始实施。虽然GDPR合规之路任重而道远,但相比于去年…
-
建立和保持数据完整性的六个步骤
如果企业想为自身创建一套安全的数字化“资料馆”,数据完整性将不可或缺。这个原则主要包含了两件需要做的事情。首先,它需要维护文件的完整性,其中包括操作系统文件、应用程序数据、配置文件…