• 首页
  • 新闻
    业界动态
    新品快递
    高端访谈
    AET原创
    市场分析
    图说新闻
    会展
    专题
    期刊动态
  • 设计资源
    设计应用
    解决方案
    电路图
    技术专栏
    资源下载
    PCB技术中心
    在线工具库
  • 技术频道
    模拟设计
    嵌入式技术
    电源技术
    可编程逻辑
    测试测量
    通信与网络
  • 行业频道
    工业自动化
    物联网
    通信网络
    5G
    数据中心
    信息安全
    汽车电子
  • 大学堂
  • 期刊
  • 文献检索
期刊投稿
登录 注册

移动互联网应用新规颁布,个人信息保护监管再加码

近年来,移动互联网行业迎来爆发式发展,但同时也带来个人信息和数据泄露问题等。中共中央宣传部举行党的十八大以来工业和信息化发展成就发布会上,工业和信息化部总工程师韩夏对外透露,我国连续组织开展APP侵害用户权益专项整治活动,累计通报、下架违法违规APP近3000款。这足以说明加强监督检查、督促企业落实主体责任、推动合规建设的重要性和紧迫性。

发表于:11/11/2022 5:55:28 PM

用多方共管思维,推动数据规模化安全流通

国务院发布了“十四五”数字经济发展规划,充分强调了数据的价值和意义。伴随数据价值化的推进,很多数据安全技术被运用到了数据流通过程中,比如联邦学习、同态加密、差分计算、中介计算等等,这些技术早已发展多年,落地的案例也不少。

发表于:11/11/2022 5:53:15 PM

以智能化增强端点安全能力

2022年RSA大会的主题是“转型”,这也代表着网络安全行业正在发生变化,其中,一个较为明显的领域就是在端点安全。在今年参加RSA大会的30多家端点安全厂商中,一个非常明显的特点就是,他们正在使用AI技术和机器人程序来帮助企业组织加强端点安全的防护能力构建。

发表于:11/11/2022 5:50:15 PM

简析入侵和攻击模拟(BAS)技术的关键能力与价值

随着网络攻击的不断增加,企业亟需寻找到合适的解决方案以应对威胁攻击。那么,解决方案的有效性成为众多企业需要考虑的首要问题,否则最初的预想将不会成立。基于此,越来越多的企业开始采用入侵和攻击模拟BAS技术来对应用的安全性进行持续攻击模拟,以验证解决方案的有效性,从而确保应用的安全性。本文主要对BAS技术的关键能力和价值进行分析。

发表于:11/11/2022 5:48:25 PM

如何制定一个可落地的漏洞补丁管理策略?

凡事难得尽善尽美,软件程序更是如此。安全厂商发布的众多软件和固件中不可避免地会存在各种安全漏洞和功能缺陷。但如果企业用户能够采取合适的策略和机制,就可以解决这些缺陷可能造成的安全问题。企业如果采取正确有效的补丁管理策略,不仅可确保业务软件和底层基础架构没有错误和漏洞,还可以通过这种循序渐进的策略降低大型的网络威胁风险,补丁管理策略实施过程中完备的记录结果,也有助于企业进行后续的回顾管理和安全审核。

发表于:11/11/2022 5:46:11 PM

关键信息基础设施保护面临五道坎

关键信息基础设施是国家经济社会运行的神经中枢,是网络安全的重中之重。保障关键信息基础设施的安全,对于维护国家网络安全、网络空间主权和国家安全、保障经济社会健康发展、维护公共利益和公民合法权益都具有十分重大的意义。

发表于:11/11/2022 5:41:23 PM

如何建立有弹性的网络安全团队

现代网络危机可谓包罗万象。企业想要阻止导致其业务停顿、声誉受损、价值贬值的安全事件,需要调动所有员工做全面、实时、动态的响应。因此,企业需要培养和发展一个更具开放思维、更有弹性、更敏捷的网络安全团队。因为伴随一系列全新因素的出现,今天被奉为神圣的安全计划,不一定能够应对明天的威胁。

发表于:11/11/2022 5:37:28 PM

云时代安全运营服务的变革与发展

网络安全建设对一般企业而言,是专业门槛比较高又必须要考虑的问题。对具备一定规模的企业,常见的安全建设模式,是越堆越多的各种不同类型的安全设备,加上若干长期驻场的来自安全厂商的安全运维人员。随着远程办公、办公网、数据中心和多云成为目前企业的主要IT环境,传统安全建设模式,投入大、成本高、效果低、难维护成为痛点问题。

发表于:11/11/2022 5:35:20 PM

用虚拟碎片化沙箱构建数据管控新模式

据Verizon公司统计,34%的企业数据泄露与内部员工有关,政府、金融、科技、医疗、运营商、云服务商等行业均未幸免。另外,从类别来看,内部泄露主要以使用端和管理端的主动泄露居多,其次是内网渗透的攻击泄露,最后是误操作泄露。

发表于:11/11/2022 5:33:40 PM

防不胜防?网络钓鱼攻击常用手法盘点与防护建议

网络钓鱼攻击是最常见、最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。有些攻击者可通过网络钓鱼窃取企业内部的关键信息,对企业组织的业务安全、信息安全防护带来了巨大的风险,如何识别攻击者的各种诈骗花招,保护企业和员工的关键信息安全已经成为大多数企业的重要任务。

发表于:11/11/2022 5:32:06 PM

如何避免严重网络安全事故的发生?

技术发展增加了网络安全风险,从数量剧增的网络诈骗到越来越多的人为错误问题,企业关键敏感信息受到了更大的威胁,更有甚者,一些严重的网络安全风险还会波及人员的生命安全。

发表于:11/11/2022 5:30:24 PM

从PIA与DPIA对比看我国和欧盟个人信息保护的差异

《个人信息安全影响评估指南》(以下简称“PIA”)新版已正式实施了一段时日,其正式稿标准编号为GB/T 39335-2020,随着《个人信息保护法》(以下简称“《个保法》”)的生效、数安管理条例的发布,以及当今数据出境问题日益严峻的发展形势下,PIA已经成为国内企业数据合规工作中一张热度持续不下的必备王牌。与此同时,欧盟GDPR项下DPIA一直以来也备受瞩目,二者的相似与区别一度成为大家津津乐道的谈点。在历经一段时间的实践后,笔者尝试在从标准的文理内容和务实评估一文一武两方面对二者进行对比与分析。同时带着解决这个疑问的初衷开始本篇分享:国内PIA的方法是否能够支撑GDPR下的DPIA要求?

发表于:11/11/2022 5:27:19 PM

2022年云计算应用关键威胁调查

云工作负载、供应链、边缘计算、物联网(IoT)以及区块链等新技术的流行和应用改变了云计算应用的安全格局。为了提高对云中威胁、漏洞和风险的认知,国际云安全联盟(CSA)不久前就当前云计算领域的应用安全问题展开研究,对700余名云计算技术行业专家进行了调研,并编写发布《云计算顶级威胁报告》。报告认为,以下11个方面的安全挑战正在成为阻碍云计算应用的关键性威胁。

发表于:11/11/2022 5:24:15 PM

简析信息安全风险评估的方法与特点

网络安全是信息化持续发展的根本保障,网络安全中的安全风险评估则是网络安全保障工作的基础性工作和重要环节。本文将从目前应用较成熟的安全风险评估方法出发,梳理探讨其他的可行的风险评估方法,并从资源能力、不确定性、复杂性、能否提供定量结果等方面进行对比,为企业选择和优化安全风险评估方法提供进一步改进的思路。

发表于:11/11/2022 5:19:48 PM

超自动化与网络安全的未来

人工智能技术已经开始融入到各类应用系统中,但研究机构Gartner认为:目前的自动化技术应用水平和能力可以进一步提升。Gartner分析师预测:超自动化技术很快将会成为全球性的商业技术发展趋势。在网络安全领域,超自动化可能是让组织有效管理众多警报和网络事件的利器。

发表于:11/11/2022 5:16:50 PM

  • «
  • …
  • 1090
  • 1091
  • 1092
  • 1093
  • 1094
  • 1095
  • 1096
  • 1097
  • 1098
  • 1099
  • …
  • »

活动

MORE
  • 【热门活动】2025年基础电子测试测量方案培训
  • 【技术沙龙】可信数据空间构建“安全合规的数据高速公路”
  • 【下载】5G及更多无线技术应用实战案例
  • 【通知】2025第三届电子系统工程大会调整时间的通知
  • 【征文】2025电子系统工程大会“数据编织”分论坛征文通知

高层说

MORE
  • 构建数据治理体系,元数据是关键抓手
    构建数据治理体系,元数据是关键抓手
  • 以技术创新与“双A战略”引领网安高质量发展
    以技术创新与“双A战略”引领网安高质量发展
  • 创新,向6G:人工智能在无线接入网中的应用潜力
    创新,向6G:人工智能在无线接入网中的应用潜力
  • API安全:守护智能边缘的未来
    API安全:守护智能边缘的未来
  • 从棕地工厂到智能工厂
    从棕地工厂到智能工厂
  • 网站相关
  • 关于我们
  • 联系我们
  • 投稿须知
  • 广告及服务
  • 内容许可
  • 广告服务
  • 杂志订阅
  • 会员与积分
  • 积分商城
  • 会员等级
  • 会员积分
  • VIP会员
  • 关注我们

Copyright © 2005-2024 华北计算机系统工程研究所版权所有 京ICP备10017138号-2