• 首页
  • 新闻
    业界动态
    新品快递
    高端访谈
    AET原创
    市场分析
    图说新闻
    会展
    专题
    期刊动态
  • 设计资源
    设计应用
    解决方案
    电路图
    技术专栏
    资源下载
    PCB技术中心
    在线工具库
  • 技术频道
    模拟设计
    嵌入式技术
    电源技术
    可编程逻辑
    测试测量
    通信与网络
  • 行业频道
    工业自动化
    物联网
    通信网络
    5G
    数据中心
    信息安全
    汽车电子
  • 大学堂
  • 期刊
  • 文献检索
期刊投稿
登录 注册

防不胜防?网络钓鱼攻击常用手法盘点与防护建议

网络钓鱼攻击是最常见、最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。有些攻击者可通过网络钓鱼窃取企业内部的关键信息,对企业组织的业务安全、信息安全防护带来了巨大的风险,如何识别攻击者的各种诈骗花招,保护企业和员工的关键信息安全已经成为大多数企业的重要任务。

发表于:11/11/2022 5:32:06 PM

如何避免严重网络安全事故的发生?

技术发展增加了网络安全风险,从数量剧增的网络诈骗到越来越多的人为错误问题,企业关键敏感信息受到了更大的威胁,更有甚者,一些严重的网络安全风险还会波及人员的生命安全。

发表于:11/11/2022 5:30:24 PM

从PIA与DPIA对比看我国和欧盟个人信息保护的差异

《个人信息安全影响评估指南》(以下简称“PIA”)新版已正式实施了一段时日,其正式稿标准编号为GB/T 39335-2020,随着《个人信息保护法》(以下简称“《个保法》”)的生效、数安管理条例的发布,以及当今数据出境问题日益严峻的发展形势下,PIA已经成为国内企业数据合规工作中一张热度持续不下的必备王牌。与此同时,欧盟GDPR项下DPIA一直以来也备受瞩目,二者的相似与区别一度成为大家津津乐道的谈点。在历经一段时间的实践后,笔者尝试在从标准的文理内容和务实评估一文一武两方面对二者进行对比与分析。同时带着解决这个疑问的初衷开始本篇分享:国内PIA的方法是否能够支撑GDPR下的DPIA要求?

发表于:11/11/2022 5:27:19 PM

2022年云计算应用关键威胁调查

云工作负载、供应链、边缘计算、物联网(IoT)以及区块链等新技术的流行和应用改变了云计算应用的安全格局。为了提高对云中威胁、漏洞和风险的认知,国际云安全联盟(CSA)不久前就当前云计算领域的应用安全问题展开研究,对700余名云计算技术行业专家进行了调研,并编写发布《云计算顶级威胁报告》。报告认为,以下11个方面的安全挑战正在成为阻碍云计算应用的关键性威胁。

发表于:11/11/2022 5:24:15 PM

简析信息安全风险评估的方法与特点

网络安全是信息化持续发展的根本保障,网络安全中的安全风险评估则是网络安全保障工作的基础性工作和重要环节。本文将从目前应用较成熟的安全风险评估方法出发,梳理探讨其他的可行的风险评估方法,并从资源能力、不确定性、复杂性、能否提供定量结果等方面进行对比,为企业选择和优化安全风险评估方法提供进一步改进的思路。

发表于:11/11/2022 5:19:48 PM

超自动化与网络安全的未来

人工智能技术已经开始融入到各类应用系统中,但研究机构Gartner认为:目前的自动化技术应用水平和能力可以进一步提升。Gartner分析师预测:超自动化技术很快将会成为全球性的商业技术发展趋势。在网络安全领域,超自动化可能是让组织有效管理众多警报和网络事件的利器。

发表于:11/11/2022 5:16:50 PM

2022年5大勒索软件攻击事件

勒索软件病毒正在随着时间的推移变得更具危害性。更糟糕的是,今年已经出现了许多新的勒索软件即服务(RaaS)团伙,例如Mindware、Onyx和Black Basta,以及恶名昭著的勒索软件运营商REvil的回归。所有这些都指向一个事实:勒索软件攻击无处不在,企业组织随时可能沦为下一个受害者。如果组织想保护自身免受勒索软件攻击带来的巨额成本(包括金钱和声誉)影响,就必须投资于勒索软件准备和缓解策略。

发表于:11/11/2022 5:15:18 PM

伊朗钢铁企业由于网络攻击暂停运营

日前,伊朗最大钢铁企业Khuzestan Steel Company承认遭受网络攻击,根据美联社的一份报告,这次袭击迫使该公司停止运营。

发表于:11/11/2022 5:13:35 PM

​防范未授权访问攻击的10项安全措施

很多时候,未经授权的用户在访问企业的敏感数据库和网络时,并不会被企业所重视,只有在发生安全事故后,企业才会意识到这种被忽略的“日常行为”存在多大的隐患。因此,企业应该对未授权访问行为进行严格管控,建立一套可靠的管理流程,以检测、限制和防止未授权访问事件的发生。

发表于:11/11/2022 5:11:01 PM

网络攻防演练中的员工安全意识培养

2022 年,随着俄乌冲突的爆发、新冠疫情的再次来袭,国际局势日益严峻。在此背景下,网络安全事件也不断出现,诸如数据泄漏、勒索软件、黑客攻击等层出不穷,有组织、有目的的网络攻击形势也愈加明显;同时,由于大数据、物联网、云计算、人工智能等新兴技术的快速发展,信息资产的价值越来越高,新的安全风险也在不断涌现,不断进化的网络攻击已经是国家、组织及个人在新时期面临的新挑战。

发表于:11/11/2022 5:08:34 PM

  • «
  • …
  • 1576
  • 1577
  • 1578
  • 1579
  • 1580
  • 1581
  • 1582
  • 1583
  • 1584
  • 1585
  • …
  • »

活动

MORE
  • 【热门活动】2025年基础电子测试测量方案培训
  • 【技术沙龙】可信数据空间构建“安全合规的数据高速公路”
  • 【下载】5G及更多无线技术应用实战案例
  • 【通知】2025第三届电子系统工程大会调整时间的通知
  • 【征文】2025电子系统工程大会“数据编织”分论坛征文通知

高层说

MORE
  • 构建数据治理体系,元数据是关键抓手
    构建数据治理体系,元数据是关键抓手
  • 以技术创新与“双A战略”引领网安高质量发展
    以技术创新与“双A战略”引领网安高质量发展
  • 创新,向6G:人工智能在无线接入网中的应用潜力
    创新,向6G:人工智能在无线接入网中的应用潜力
  • API安全:守护智能边缘的未来
    API安全:守护智能边缘的未来
  • 从棕地工厂到智能工厂
    从棕地工厂到智能工厂
  • 网站相关
  • 关于我们
  • 联系我们
  • 投稿须知
  • 广告及服务
  • 内容许可
  • 广告服务
  • 杂志订阅
  • 会员与积分
  • 积分商城
  • 会员等级
  • 会员积分
  • VIP会员
  • 关注我们

Copyright © 2005-2024 华北计算机系统工程研究所版权所有 京ICP备10017138号-2