安全指南共60篇

作为网络安全行业必掌握的知识:30种经典网络安全模型安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线置顶

作为网络安全行业必掌握的知识:30种经典网络安全模型

几个月前网络安全专家罗雄老师发表了《网络安全人士必知的35个安全框架及模型》[1],为大家总结了35种业界经典的安全模型。这35种经典网络安全模型涵盖了安全生存、纵深防御、安全能力、成熟度...
人民日报:阔步迈向网络强国安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线置顶

人民日报:阔步迈向网络强国

2014年2月27日,习近平总书记在中央网络安全和信息化领导小组第一次会议上发表重要讲话,明确提出要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。十年来,...
Ethan Z的头像安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线钻石会员伊森 Z
011115
子芽&CCF TF:云原生场景下软件供应链风险治理技术浅谈安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

子芽&CCF TF:云原生场景下软件供应链风险治理技术浅谈

当下,云原生技术正驱动着产业数字化转型进程不断加速,由云原生和开源带来的下一代软件供应链安全正面临新的挑战。如何使开发的软件更为安全,如何保障软件供应链安全,是全球关注的焦点。
近几年一直流行说的DSP具体是什么,为什么大家都在关注安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

近几年一直流行说的DSP具体是什么,为什么大家都在关注

未来的数据安全建设必然是从孤立的数据安全产品过渡到数据安全平台,促进数据的业务利用率和价值,从而实现更简单、端到端的数据安全,DSP 产品能够实现这种功能整合。
数据安全治理|做好应用和数据分离,更好为数据安全规划和布局安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

数据安全治理|做好应用和数据分离,更好为数据安全规划和布局

解决方案可以根据企业的需求和实际情况进行组合和定制,以构建全面而有效的数据安全治理体系。从数据安全治理上做个小结:做好基础备份,容灾按需建设,南北流量审计,东西基于访问做隔离,业务...
网络空间问题之缺乏动态评估、安全开发、非对称攻防以及可信空间构造能力的问题安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

网络空间问题之缺乏动态评估、安全开发、非对称攻防以及可信空间构造能力的问题

从内容和种类上我们大概总结归纳了十七个要点,主要涵盖的网络空间安全重点问题有:取法高可靠、实时的溯源能力、缺乏具有法律效力的取证能力、信息起源问题、内部威胁问题、恶意软件遏制问题、...
网络空间安全中的网络反情报问题及防御策略安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

网络空间安全中的网络反情报问题及防御策略

在实际实施的可操作性限制下,针对不同级别的网络承载着不同层次的数据不同层次的网络,我们就需要采用不同强度不同级别的保护措施,在整个保护过程当中,我们需要考虑人网络操作三个核心因素,...
企业数据安全建设思路 续-1安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

企业数据安全建设思路 续-1

数据安全治理落地经验,继续分享
企业做好数据安全建设需警惕5大陷阱,别让高大上蒙蔽了眼睛安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

企业做好数据安全建设需警惕5大陷阱,别让高大上蒙蔽了眼睛

企业开展数据安全建设时普遍存在的5种常见问题,并给出建议。
谈谈甲方视角下网络安全产品及安全建设安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

谈谈甲方视角下网络安全产品及安全建设

网络安全已开始渐入日常工作的方方面面,安全态势、应用场景、环境复杂度等对于甲乙方都提出了更多的挑战,这个过程相信大家 都经历过,也有不少人正在经历,这里建议保持一种开放、谨慎的心态...
思科警告称:全球出现大规模针对 VPN 服务的暴力破解攻击事件安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

思科警告称:全球出现大规模针对 VPN 服务的暴力破解攻击事件

全球范围内出现了大量针对思科、CheckPoint、Fortinet、SonicWall 和 Ubiquiti 设备的 VPN 和 SSH 服务的大规模凭据暴力破解活动。
安全指南之大语言模型漏洞缓解指南安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

安全指南之大语言模型漏洞缓解指南

虽然大语言模型(LLM)应用正在全球快速普及,但企业对大语言模型的威胁态势仍然缺乏全面了解。面对大语言模型风险的不确定性,企业希望在保障其安全性的基础上加快应用脚步,用人工智能提升企业...
网络空间安全之涉密网络从被动到主动安全的过度安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

网络空间安全之涉密网络从被动到主动安全的过度

从整体的布局思路上,我们在当前也可以看到网络空间安全的演变过程也有了初步的路径,也就是基础建设,被动防御,主动防御,再往后面经历了几个阶段,大家也都有所了解了,其实这个基本上已经奠...
企业数据安全建设思路 续-2安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

企业数据安全建设思路 续-2

数据安全建设实操经验,继续分享
安全指南:美国国家安全局发布网络和环境组件零信任指南安全指南:安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

安全指南:美国国家安全局发布网络和环境组件零信任指南安全指南:

近日,美国国家安全局发布了新的零信任指南,旨在帮助企业通过零信任框架原则来抵御外部网络攻击。零信任安全架构要求对网络资源的访问进行严格控制,无论是在物理边界内外,以最大限度地减少漏...
结合安全说数据安全治理为什么难以落地的一些总结和部分思考安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

结合安全说数据安全治理为什么难以落地的一些总结和部分思考

数据作为当前时代的第五大生产要素,数据即石油的概念被引引而出,其重要性不言而喻。2020年4月9日,中共中央国务院首次公布关于要素市场化配置的文件——《关于构建更加完善的要素市场化配置体...
Ethan Z的头像安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线钻石会员伊森 Z
0565
报告发布|数世咨询:API安全市场指南安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

报告发布|数世咨询:API安全市场指南

对 API 的日益依赖也使其成为网络犯罪分子最有吸引力的目标,通过攻击API来破坏信息系统和窃取数据,将成为数字时代黑产活动最集中的方向之一。然而,传统的API网关或WAF的防护已无法满足企业的...
关注个人数据保护,肯尼亚发布新指南安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

关注个人数据保护,肯尼亚发布新指南

近日,肯尼亚数据保护专员办公室(ODPC)发布了新的指导文件,旨在加强教育、通讯和数字信贷领域的数据保护措施,并提供了一个处理健康数据的通用指南。
Ethan Z的头像安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线钻石会员伊森 Z
0327
网络空间安全中涉密网防护技术应用分解详情解读安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

网络空间安全中涉密网防护技术应用分解详情解读

虚拟化安全技术围绕着桌面虚拟化,应用虚拟化,网络虚拟化以及服务器的虚拟化四大方面,具体包括新型访问控制类型的技术,主要解决的是虚拟机虚拟机顶的认证授权管理以及策略强制等问题,安全攻...
企业数据安全建设的思考 续-3安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

企业数据安全建设的思考 续-3

数据安全建设落地经验,继续分享第三段
英国政府发布云托管监控和数据采集( SCADA)安全指南安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

英国政府发布云托管监控和数据采集( SCADA)安全指南

近日,英国国家网络安全中心 (NCSC) 发布了新的安全指南,以帮助使用运营技术 (OT) 的企业确定是否应将其监控和数据采集 (SCADA) 系统迁移到云端。
网络空间安全工程师的一些探究以及思考安全114-网络安全在线-网络安全百科-网安百科搜索引擎网络安全百科-网络安全114-网络安全在线

网络空间安全工程师的一些探究以及思考

对于网络空间安全这个大的空间领域,我们所能看到的一些关键问题,主要可能体现在却把精准的识别和智能化的判断能力,缺乏溯源能力,取证能力的问题,对抗内部威胁的问题,恶意软件节制的问题,...