网络安全 第9页

互联网

如何解决网络自动化风险和任务

1

西部数码资讯门户 - author 发布于 2019-05-15

很多网络工程师和网络管理员都不愿意部署网络自动化。在实际操作中,任何在合理时间内运行网络的人都可能遇到过重大网络中断,这种网络中断令人不快,并且带来压力,因此,网络团队都努力试图避免这种情况的发生。如果说,简单的更改可能导致重大中断,那么,我们会质疑为什么有人会考虑使用自动化,毕...

阅读(1625)赞 (0)

云计算

信息安全等级保护升级2.0,对云计算、物联网提出新安全要求

1

西部数码资讯门户 - author 发布于 2019-05-14

为进一步营造更加公开透明的标准制修订环境,5月13日,国家市场监管总局、国家标准化管理委员会召开新闻发布会通报国家标准制定流程改革有关情况,同时发布一批重要国家标准。 记者获悉,此次流程改革将进一步赋予标准化技术委员会委员联名进行国家标准项目提案的权力,并同时建设公开征求意见平台...

阅读(2785)赞 (0)

云计算

网络安全等级保护新国标公布 要求云计算平台运维设在中国境内

1

西部数码资讯门户 - author 发布于 2019-05-14

备受关注的网络安全等级保护系列新国家标准(新国标)5月13日公布。记者了解到,新国标将等级保护对象从信息系统扩展到网络基础设施、云计算平台、大数据平台、物联网、工业控制系统、采用移动互联技术的系统等等。 网络安全等级保护系列新国家标准5月13日公布,将等级保护对象从信息系统扩展到...

阅读(2448)赞 (0)

互联网

物联网和DDOS攻击:天生一对

1

西部数码资讯门户 - author 发布于 2019-05-13

Gartner预测,到2020年,物联网设备的总数将达到204亿台。与此同时,ddos(分布式拒绝服务)攻击也将大幅上升,据思科估计,到2021年,超过每秒1千兆流量的DDOS攻击数量将飙升至310万次。 虽然相关性并不等于因果关系,但在这种情况下,我相信两者是有联系的。确实有证...

阅读(1575)赞 (0)

互联网

蜜罐,在行动中捕获黑客的陷阱

1

西部数码资讯门户 - author 发布于 2019-05-09

蜜罐是IT专业人员奠定了恶意黑客,希望他们会在提供有用的情报的方式与之交互陷阱。这是IT中最古老的安全措施之一,但要注意:即使在孤立的系统上,将黑客吸引到您的网络上也是一种危险的游戏。蜜罐是一种计算机或计算机系统,旨在模仿可能的网络攻击目标。 通常情况下,蜜罐会被故意配置已知的漏...

阅读(1849)赞 (0)

互联网

反复被DDoS攻击 你一定没花时间看这篇教程

1

西部数码资讯门户 - author 发布于 2019-05-05

近年来,大量由僵尸网络驱动的ddos攻击利用了成千上万的被感染的物联网,通过向受害者网站发起大量的流量为攻击手段,最终造成严重后果。常年以来的顽疾DDoS似乎难以根治,那到底是否存在一些有效的遏制方法呢? Gartner预计,到2020年全球将有超过200亿的物联网设备产生联接,...

阅读(1967)赞 (0)

互联网

你的摄像头是如何被黑客入侵的?一般通过这三种方式

2

西部数码资讯门户 - author 发布于 2019-04-30

随着网络视频监控摄像机进一步普及,尤其在当下物联网时代的趋势下,监控解决方案与越来越多的设备进行连接,虽然带来极大的便利,同时也产生了许多新的问题,例如网络安全便是其中最主要的问题。 在过去几年中,有关于摄像机被网络攻击的新闻不绝于耳,视频监控在网络安全挑战面前,与其他设备一样脆...

阅读(5170)赞 (1)

互联网

防范重要数据和公民信息泄露——数据库加固方案

1

西部数码资讯门户 - author 发布于 2019-04-25

数据库加固是一项纷繁复杂的工作,不但需要解决数据库存在的安全问题,更要针对每种安全问题,多种安全加固方案,权衡利弊,保证业务系统的正常和稳定。本文分别针对数据库漏洞、数据库弱口令、数据库身份认证、数据库网络安全、数据库审计和日志安全、数据库权限配置、数据库安全策略的数据后门木马等...

阅读(2135)赞 (0)

互联网

这些预警暗示网络威胁正在潜伏

1

西部数码资讯门户 - author 发布于 2019-04-24

如果想保证网络基础设施的安全,企业网管必须要监控路由器、交换机和其他网络设备的状况。而这种可见性将使网管能够快速检测和调查对外围安全的威胁,然而一旦出现了下面的4个预警提示后,可千万不能将其忽略视之。 预警一:未经授权登录 虽然大多数登录到网络设备的尝试都是由网络管理员执行的有效...

阅读(1535)赞 (0)

互联网

网络安全和水坑攻击

1

西部数码资讯门户 - author 发布于 2019-04-23

“ 水坑攻击 ”是网络犯罪分子用来破坏组织在线信息系统的众多技术之一。网络安全管理员应该了解水坑攻击是如何工作的,以及如何防范它们。 水坑攻击这句话来自自然界的掠食者,他们潜伏在水坑附近,等待他们想要的猎物。在网络水坑攻击中,网络犯罪分子在网站上设置了陷阱,他们的目标受害者经常被...

阅读(1748)赞 (1)