• 首页
  • 新闻
    业界动态
    新品快递
    高端访谈
    AET原创
    市场分析
    图说新闻
    会展
    专题
    期刊动态
  • 设计资源
    设计应用
    解决方案
    电路图
    技术专栏
    资源下载
    PCB技术中心
    在线工具库
  • 技术频道
    模拟设计
    嵌入式技术
    电源技术
    可编程逻辑
    测试测量
    通信与网络
  • 行业频道
    工业自动化
    物联网
    通信网络
    5G
    数据中心
    信息安全
    汽车电子
  • 大学堂
  • 期刊
  • 文献检索
期刊投稿
登录 注册

智能安全运营厂商众智维科技宣布完成数千万级PreA+轮融资

近日,聚焦AISecOps智能安全运营的初创安全厂商南京众智维信息科技有限公司(以下简称:众智维科技)正式宣布完成数千万元级PreA+轮融资,投资方为动平衡资本。众智维科技表示,本轮融资后,公司将在已搭建完成全国性营销体系和MSS安全运营团队的基础上,加快升级AISecOps智能安全运营产品矩阵,同时在多个战略产业赛道上进行市场布局。

发表于:11/4/2022 4:59:50 PM

《数据出境安全评估办法》正式实施的价值分析与产业影响思考

2022年9月1日,国家互联网信息办公室发布的《数据出境安全评估办法》(以下简称《评估办法》)正式实施。《评估办法》旨在规范数据出境活动,保护个人信息权益,促进数据跨境安全、自由流动。本文主要分析《评估办法》的价值特点、《评估办法》主要内容及其对促进数据安全产业发展的思考。

发表于:11/4/2022 4:57:21 PM

CVSS评分机制会将企业漏洞管理引入歧途吗?

当我们在驾驶中使用道路导航系统时,首先需要一张准确的电子地图来作为参照。而在目前的IT系统漏洞管理工作中,很多企业组织和安全厂商都在将CVSS(国际通用漏洞评分系统)作为一张“参考地图”,来指导相关工作的计划与实施。网络威胁情报平台Flashpoint在其最新开展的《2022上半年网络安全漏洞威胁研究报告》(以下简称报告)中指出:如果CVSS漏洞评价机制误导了安全人员,就会导致企业将有限的漏洞管理资源投入到错误的漏洞修补任务中,却忽视那些真正危害业务的漏洞。

发表于:11/4/2022 4:54:50 PM

企业如何处置不再需要的数据信息

正确的数据处理对数据隐私和保护至关重要。总部位于美国的全球投资银行和金融服务机构摩根士丹利就因不当处置个人数据而被罚款6000万美元。个人数据生命周期包括收集、存储、使用、共享、留存、处置六个过程,虽然处置是个人数据生命周期的最后一步,但处理不当,也会造成安全风险。

发表于:11/4/2022 4:51:09 PM

无法衡量谈何改进?提升安全运营效率的7个关键指标

如今,网络安全运营已经成为企业网络安全保障建设的一项重要内容。安全运营做的好,企业的安全风险就会降低,反之,则可能会存在重大安全隐患。不过,随着网络攻击技术的日新月异,企业安全运营体系也需要不断的优化和改进,并定期对安全运营中心(SOC)及运营计划的有效性进行评估,但这并不容易。

发表于:11/4/2022 4:49:08 PM

开展安全意识培训的5个技巧

安全意识培训(SAT)计划如果做得好,可以为企业的员工提供他们处理日常面临的常见网络安全风险所需的工具,以及识别犯规标志的能力。通过保护您的“人力防火墙”(换句话说,教育您的员工),您可以改善公司的安全状况,并在组织内促进安全意识文化。

发表于:11/4/2022 4:47:35 PM

政务外网关键信息基础设施安全保护实践与探索

周民,国家信息中心副主任,正高级工程师,电子政务专家咨询委员会、国家关键基础设施专家委员会委员,长期从事数字政府、信息安全建设管理工作,主持国家电子政务外网、全国信用信息共享平台等一批国家重大工程项目,主持科技部、国社科、国自科等多项重大研究课题。

发表于:11/4/2022 4:44:11 PM

Web应用安全防护的十大误区

随着企业数字化转型的深入,越来越多的业务应用系统被部署到互联网平台上,这吸引了网络犯罪团伙的强烈关注,以Web攻击为代表的应用层安全威胁开始凸显。通过利用网站系统和Web服务程序的安全漏洞,攻击者可以轻松获取企业Web应用系统及服务器设备的控制权限,从而进行网页篡改、数据窃取等破坏活动,严重损害企业的业务发展。

发表于:11/4/2022 4:42:29 PM

美国商务部出台芯片法案实施细则,“安全合规”成为优先考虑因素!

据《纽约时报》报道,美国商务部日前正式出台了芯片法案实施细节,对美国总统拜登上个月签署的500亿美元CHIPS芯片法案的具体实施工作进行指导。细则内容显示,CHIPS激励计划将优先考虑遵守信息安全、数据跟踪和验证标准和指导方针的项目,并在进一步开发和采用此类标准方面进行推广。

发表于:11/4/2022 4:40:41 PM

托管防火墙服务(MFW)应用的利与弊

防火墙作为IT环境中的基础设施和企业安全运营的中心环节,已经成为企业组织不可或缺的安全设备。一方面,防火墙内置海量的漏洞特征和威胁库,可以有效帮助防御大量已知安全风险;另外一方面,防火墙提供强有力的实时阻断能力,在安全事件处置、应急响应中也起到无可替代的作用。

发表于:11/4/2022 4:38:01 PM

公安部等九部门联合部署开展打击惩治涉网黑恶犯罪专项行动

按照全国扫黑除恶斗争领导小组部署要求和2022年常态化开展扫黑除恶斗争工作安排,近日,公安部会同中宣部、中央网信办、最高人民法院、最高人民检察院、工信部、司法部、人民银行、银保监会联合印发通知,部署在全国开展为期一年半的打击惩治涉网黑恶犯罪专项行动,全力推动常态化扫黑除恶斗争在信息网络空间持续纵深开展。

发表于:11/4/2022 4:34:54 PM

零信任应用的新进化 —— 统一微隔离

一直以来,ZTNA(零信任网络访问)与微隔离两种技术被认为是零信任架构落地的两个重要基石,ZTNA主要用于解决业务外部访问安全接入问题,微隔离则用于解决业务内部流量安全交互问题。但是在这种应用模式中,ZTNA与微隔离通常会分别独立部署,在相互协同配合时会存在较大的“缝隙”,这就给了攻击者绕过零信任策略的可乘之机。

发表于:11/4/2022 4:29:01 PM

11种常见的蓝牙攻击方法简析

在现代生活方式中,蓝牙技术的应用已经非常普及,这是一种短距离通信开放标准,利用嵌入式芯片实现较短距离之间的无线连接,具有低成本、低功耗、模块体积小、易于集成等特点,非常适合在新型物联网移动设备中应用。

发表于:11/4/2022 4:26:59 PM

简析欺骗式防御技术的价值与应用

经过2000多年的发展,欺骗活动已广泛存在于人类生活的各个方面,而网络空间更是欺骗技术大量应用的新兴领域之一。以社会工程学为代表的欺骗性攻击活动屡屡得手,混淆、隐匿、伪造、钓鱼等攻击手段层出不穷。

发表于:11/4/2022 4:22:35 PM

创新安全厂商云起无垠宣布完成数千万元天使轮融资

9月14日,创新安全厂商云起无垠宣布完成数千万元天使轮融资,由绿洲资本独家投资。创始人兼CEO沈凯文表示,本轮融资完成后,公司将进一步打磨产品,建立更为全面的产品矩阵,针对应用软件系统的“开发、测试、部署、运维”等不同阶段,提供有针对性的新一代模糊测试(Fuzzing)技术解决方案。同时,公司还将会加大市场推广的力度,提升公司产品的市场覆盖率和用户满意度。

发表于:11/4/2022 4:21:06 PM

  • «
  • …
  • 1117
  • 1118
  • 1119
  • 1120
  • 1121
  • 1122
  • 1123
  • 1124
  • 1125
  • 1126
  • …
  • »

活动

MORE
  • 【热门活动】2025年基础电子测试测量方案培训
  • 【技术沙龙】可信数据空间构建“安全合规的数据高速公路”
  • 【下载】5G及更多无线技术应用实战案例
  • 【通知】2025第三届电子系统工程大会调整时间的通知
  • 【征文】2025电子系统工程大会“数据编织”分论坛征文通知

高层说

MORE
  • 构建数据治理体系,元数据是关键抓手
    构建数据治理体系,元数据是关键抓手
  • 以技术创新与“双A战略”引领网安高质量发展
    以技术创新与“双A战略”引领网安高质量发展
  • 创新,向6G:人工智能在无线接入网中的应用潜力
    创新,向6G:人工智能在无线接入网中的应用潜力
  • API安全:守护智能边缘的未来
    API安全:守护智能边缘的未来
  • 从棕地工厂到智能工厂
    从棕地工厂到智能工厂
  • 网站相关
  • 关于我们
  • 联系我们
  • 投稿须知
  • 广告及服务
  • 内容许可
  • 广告服务
  • 杂志订阅
  • 会员与积分
  • 积分商城
  • 会员等级
  • 会员积分
  • VIP会员
  • 关注我们

Copyright © 2005-2024 华北计算机系统工程研究所版权所有 京ICP备10017138号-2