最新文章列表

2018软博会,网络安全精英企业争相亮相

   2018年6月 29 日 -7月1日,由工业和信息化部、北京市人民政府主办的第二十二届中国国际软件博览会将在北京展览馆举行,本届展会的主题为:“新时代、新理念、新软件”。在网络爆炸性发展的现代,网络环境日益复杂和开放,因此计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体 ...
智和网管平台 评论(0) 有77人浏览 2018-07-05 14:17

2018是数据安全年,你做好准备了吗?

刚踏入2018,数据和信息安全问题就再次成为热点:先有吉利集团董事长李书福在公开场合谈及某即时通信软件不安全;后有律师质疑某支付APP有可能在用户不知情的情况下将隐私消费数据交予第三方。 在我看来,这些事件都标志着——中国互联网用户的数据风险意识终于开始全面觉醒了! 过去,我们只知互联网颠覆了日常生活的方方面面,几乎全部生活“转移到网上”;现在互联网终于从“科技工具”变成了“生活方式”,虚拟 ...
Cloud2017 评论(0) 有225人浏览 2018-01-17 17:04

UBER公司5700万用户信息泄露我们学到什么

从全球知名的Uber公司被黑导致5700万乘客和60万司机信息被窃取事件,我们可以看到系统的安全性其实是关系到企业生死的重要事件。 据报道此次攻击是黑客先攻破了其程序员使用的github账号,然后从系统代码中找到了系统的登录账号和密码,这对我们平时的工做起到了很强的警示作用: 1 不能把自己系统的安全完全交给外部系统,不然一旦外部系统被攻破则自己的内部系统就完全暴露在外了; 2 这里还要强 ...
JTY19890825 评论(0) 有424人浏览 2017-11-23 09:01

互联网时代,重大数据泄露事件报告

红线科技作为多年安全领域产品研发企业,一直致力于信息安全、防隐私泄露类安全数据加密软件产品的研究,梦想着为全球无数的互联网用户更多的解 ...
redlin3 评论(0) 有9人浏览 2017-08-01 17:27

燕麦云何洋开讲丨量子时代将到来,信息安全面临全新挑战

最近有一则低调却意义深远的新闻:济南党政机关的“量子通信专网”已完成测试,将于今年8月底正式投入使用。 量子通信的意义 “量子通信”技术被认为是保障未来信息社会通信机密性和隐私的关键技术。在欧洲、美国、日本等发达国家及众多国际大公司都在竞相发展这项技术的时候,中国已经在量子通信技术的研究领域领先世界了。 很多人可能还不知道发展“量子通信”的意义,是为了确保未来“量子计算”时代的信息安全。 ...
Cloud2017 评论(0) 有431人浏览 2017-07-25 18:18

燕麦云何洋开讲丨你怎么还在用移动硬盘保存商业秘密?!

前两天一位朋友向我求救,他的移动硬盘坏了,插上USB接口后识别不了,却偏偏赶上急用,问我能不能想办法把里面的重要数据读取出来。还好,这个 ...
Cloud2017 评论(0) 有342人浏览 2017-07-25 18:15

网络安全法施行,个人信息安全需要重视

网络安全法从2015年6月开始在十二届人大会议首次审议到2016来两次审议,先后经过三次人大常委会审议,终于在2017年6月起正是施行了,网络安全法共有7 ...
redlin3 评论(0) 有7人浏览 2017-07-18 14:46

燕麦云何洋开讲丨真假海盗?黑客杠上好莱坞,还要把电影变成现实

《加勒比海盗》系列电影是美国迪士尼影业的超级IP和吸金神器,它的前4部为迪士尼带来了超过37亿美元的票房,更不必说还有主题游乐园的巨额收入。 ...
Cloud2017 评论(0) 有513人浏览 2017-07-13 15:32

燕麦云何洋开讲丨移动办公、数据上云,企业和信息安全的战争才刚开始

上周,我受邀参加了由深圳市南山区检察院和科创局联合举办的“保护知识产权和商业秘密”宣讲活动:2016年深圳市共受理各类知识产权案件21609件,比2015年增长了47.64%,其中大多数都是利用信息工具和技术进行犯罪。活动着重强调了多个“内鬼”利用职务便利侵犯企业知识产权的真实案例,这和往期《何洋开讲》详解过的“人民的名义送审样片泄露”、“老干妈机密配方被盗”在脉络上非常类似。 这和我近两年 ...
Cloud2017 评论(0) 有400人浏览 2017-07-13 15:02

“永恒之蓝”勒索病毒爆发后的警醒

就在不久之前,被称为“永恒之蓝”的WannaCry勒索病毒突然袭卷全球,带来的经济损失不可估量,给人民生活也带来了非常大的灾难,医院和学校以及企 ...
redlin3 评论(0) 有9人浏览 2017-06-27 17:34

网络安全管理解决方案

随着信息化技术的飞速发展,用户经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯 ...
dream_dream 评论(0) 有281人浏览 2017-06-15 15:13

网管转身变“黑客”,企业该怎么保护自身的数据资产?

去年,渝北男子易某利用担任重庆某科技有限公司网络管理员的职务便利,与男子严某窃取公司10815条客户订单信息,并转卖给他人获利。近日,渝北区法院审结了这起侵犯公民个人信息罪案,被告人分别被判处9个月至1年不等的有期徒刑,同时被判处罚金。   1、企业信息泄露,有问题的不仅仅是员工,更是企业!     3月15日,新通过的《民法总则》明确规定,自然人的个人信息受法律保护,任何组织和个人需 ...
Cloud2017 评论(0) 有436人浏览 2017-05-05 16:41

你的旧船票能否搭上这艘巨轮?——解读近5年大数据产业发展规划

文|水手 本文出自:知乎专栏《帆软数据应用研究院》——数据干货&资讯集中地! 文章导读 一、大数据产业现状和挑战 二、2020年发展目标 三、 ...
老A不折腾 评论(0) 有889人浏览 2017-03-31 14:06

消息摘要

常用的消息摘要包含 MD5,SHA1,SHA256,区别可见 wiki -- SHA家族 消息摘要的算法输出字节长度是确定的: MD5 --> 128 bits SHA1 --> 160 bits SHA256 --> 256 bits   Java 中有 MessageDigest 类专门用来处理这样的需求,一般流程: getInstance  -->  u ...
xuanzhui 评论(0) 有929人浏览 2017-02-25 21:13

信息安全最基础的概念汇总

一 人为的恶意攻击:有目的的破坏,分为主动攻击和被动攻击 (1)主动攻击:以各种方式有选择地破坏信息(修改、删除、伪造、添加、重传,乱序、冒充,传播病毒等)。 (2)被动攻击:在不干扰信息系统正常工作的情况下,进行截获、窃取、破译 和业务流量分析等。   二 人为恶意攻击的常用手段 (1)监听:攻击者通过监视网络数据获得敏感信息。 (2)重传:攻击者事先截获部分或全部信息,以后将此信 ...
cakin24 评论(0) 有807人浏览 2016-10-16 10:26

数据统一管理--企业决策分析之刚需

        一个企业往往具有多个信息系统,系统间相互独立,这就容易造成“信息孤岛”的问题:难以将多个系统的数据汇集,通过数据分析来全面了解 ...
老A不折腾 评论(0) 有780人浏览 2016-08-23 14:01

何谓黑客

何谓“黑客” 黑客是英文“HACKER”的音译。动词原形为“HACK”,意为“劈”、“砍”。英文词典是这样解释黑客行为:未经授权进入一个计算机的存储 ...
houston123 评论(0) 有293人浏览 2016-08-11 13:51

基于SSL的HTTPS协议

Http协议是常用的传输层协议,但有些时候我们需要更加安全的http协议,即Https协议。Https协议与Http协议的区别在于:Https协议在Http与传输层之间添加了 ...
臻是二哥 评论(0) 有540人浏览 2016-06-20 19:49

最近博客热门TAG

Java(141744) C(73651) C++(68608) SQL(64571) C#(59609) XML(59133) HTML(59043) JavaScript(54919) .net(54785) Web(54514) 工作(54118) Linux(50905) Oracle(49875) 应用服务器(43289) Spring(40812) 编程(39454) Windows(39381) JSP(37542) MySQL(37267) 数据结构(36424)

博客人气排行榜

    博客电子书下载排行

      >>浏览更多下载

      相关资讯

      相关讨论

      Global site tag (gtag.js) - Google Analytics