• 首页
  • 新闻
    业界动态
    新品快递
    高端访谈
    AET原创
    市场分析
    图说新闻
    会展
    专题
    期刊动态
  • 设计资源
    设计应用
    解决方案
    电路图
    技术专栏
    资源下载
    PCB技术中心
    在线工具库
  • 技术频道
    模拟设计
    嵌入式技术
    电源技术
    可编程逻辑
    测试测量
    通信与网络
  • 行业频道
    工业自动化
    物联网
    通信网络
    5G
    数据中心
    信息安全
    汽车电子
  • 大学堂
  • 期刊
  • 文献检索
期刊投稿
登录 注册

伊朗钢铁企业由于网络攻击暂停运营

日前,伊朗最大钢铁企业Khuzestan Steel Company承认遭受网络攻击,根据美联社的一份报告,这次袭击迫使该公司停止运营。

发表于:2022/11/11 下午5:13:35

​防范未授权访问攻击的10项安全措施

很多时候,未经授权的用户在访问企业的敏感数据库和网络时,并不会被企业所重视,只有在发生安全事故后,企业才会意识到这种被忽略的“日常行为”存在多大的隐患。因此,企业应该对未授权访问行为进行严格管控,建立一套可靠的管理流程,以检测、限制和防止未授权访问事件的发生。

发表于:2022/11/11 下午5:11:01

网络攻防演练中的员工安全意识培养

2022 年,随着俄乌冲突的爆发、新冠疫情的再次来袭,国际局势日益严峻。在此背景下,网络安全事件也不断出现,诸如数据泄漏、勒索软件、黑客攻击等层出不穷,有组织、有目的的网络攻击形势也愈加明显;同时,由于大数据、物联网、云计算、人工智能等新兴技术的快速发展,信息资产的价值越来越高,新的安全风险也在不断涌现,不断进化的网络攻击已经是国家、组织及个人在新时期面临的新挑战。

发表于:2022/11/11 下午5:08:34

以一体化零信任方案构建新信任体系

随着数字新时代的到来,云计算、大数据、移动互联网等新兴技术大量被应用,传统的网络安全架构已经不适应数字新时代的发展要求,基于传统物理边界的安全防护模式也在新技术的应用潮流下面临更多挑战。在此背景下,零信任架构安全理念顺势而生,用以解决传统边界安全防护方式无法解决的新风险。

发表于:2022/11/11 下午5:05:42

用AI攻击AI?对抗性机器学习的威胁与防御

越来越多的企业组织开始应用人工智能(Artificial Intelligence,缩写AI)和机器学习(Machine Learning,缩写ML)项目,保护这些项目变得日益重要。IBM和Morning Consult联合开展的一项调查显示,在7500多家受访跨国企业中,35%的企业已经在使用AI,比去年增加了13%,另有42%的企业在研究可行性。然而近20%的公司表示在保护AI系统的数据方面存在困难,这减慢了采用AI的步伐。

发表于:2022/11/11 下午5:03:46

网络威胁分析师必须具备的十种能力

网络威胁并非一成不变,新型威胁攻击层出不穷,破坏性也越来越大,具体包括社会工程攻击、恶意软件、分布式拒绝服务(DDoS)攻击、高级持续性威胁(APT)、木马、内容擦除攻击和数据销毁等。据思科公司预测,2022年DDoS或社会工程攻击总数将达到1450万次。

发表于:2022/11/11 下午5:01:01

零信任不能只是“看上去很美”

随着美国国防部和联邦政府将零信任技术列为关键性的新一代安全体系计划,其作为无边界化趋势下的新安全理念,已经成为各行业普遍关注并寄予厚望的焦点技术。但是,由于企业组织长期围绕传统的安全技术和方法制定并实施网络安全计划,因此在转向采用零信任安全的过程中,将面临很多挑战和困难。

发表于:2022/11/11 下午4:59:18

企业数字化发展中的6个安全陋习,每一个都很危险!

近来网络犯罪呈上升趋势,攻击变得越来越迅速、越来越复杂。网络攻击引起的数据泄露数量在2021年猛增27%,丝毫没有放缓的迹象。一些被忽视的安全陋习(比如多次使用同一个密码)可能看起来无害,但确会使组织蒙受巨额损失。

发表于:2022/11/11 下午4:57:38

SolarWinds首席信息安全官对2020年突发安全事件的反思

据路透社和《华盛顿邮报》报道,SolarWinds旗下的Orion网络监控软件更新服务器遭黑客入侵并植入恶意代码,导致美国财政部、商务部等多个政府机构用户受到长期入侵和监视,甚至可能与之后曝出的FireEye网络武器库被盗事件有关。这是一次典型的基于供应链漏洞的网络攻击。

发表于:2022/11/11 下午4:54:30

安全配置管理(SCM)的价值与应用

安全配置管理(SCM)已经成为现代企业组织开展网络安全建设的重要基础工作,是各种安全能力有效运营的基础,缺少它一切只是空中楼阁。SANS 研究所和互联网安全中心建议,当企业全面梳理IT资产后,最重要的安全控制就是进行可靠的安全配置。CIS关键安全控制第4项(Critical Security Control 4)也表明,“企业应建立和维护硬件(包括便携式和移动设备的最终用户设备、网络设备、非计算/物联网设备及服务器)和软件(操作系统及应用程序)的安全配置。”

发表于:2022/11/11 下午4:51:28

  • <
  • …
  • 1720
  • 1721
  • 1722
  • 1723
  • 1724
  • 1725
  • 1726
  • 1727
  • 1728
  • 1729
  • …
  • >

活动

MORE
  • 《集成电路应用》杂志征稿启事
  • 【热门活动】2025年基础电子测试测量方案培训
  • 【技术沙龙】可信数据空间构建“安全合规的数据高速公路”
  • 【下载】5G及更多无线技术应用实战案例
  • 【通知】2025第三届电子系统工程大会调整时间的通知

高层说

MORE
  • 2026年,AI将给设计工程软件带来哪些变革?
    2026年,AI将给设计工程软件带来哪些变革?
  • 锚定“十五五”新蓝图筑牢时空信息“中国芯”
    锚定“十五五”新蓝图筑牢时空信息“中国芯”
  • 边缘人工智能机遇将于2026年成为现实
    边缘人工智能机遇将于2026年成为现实
  • 【回顾与展望】英飞凌:半导体与AI双向赋能
    【回顾与展望】英飞凌:半导体与AI双向赋能
  • 【回顾与展望】Microchip:AI为计算能力和连接性带来重大挑战
    【回顾与展望】Microchip:AI为计算能力和连接性带来重大挑战
  • 网站相关
  • 关于我们
  • 联系我们
  • 投稿须知
  • 广告及服务
  • 内容许可
  • 广告服务
  • 杂志订阅
  • 会员与积分
  • 积分商城
  • 会员等级
  • 会员积分
  • VIP会员
  • 关注我们

Copyright © 2005-2024 华北计算机系统工程研究所版权所有 京ICP备10017138号-2