选择最佳DDoS解决方案(四)——混合防护措施

本文是此系列文章的最后一篇,探讨了防御DDoS攻击的各种替代方法,以及如何为企业选择最佳的...

作者:星期五, 六月 8, 2018234
标签:,

DevOps最佳安全实践

运用云环境、微服务和容器快速分发软件的需求逐年增长,对于敏捷开发运维(DevOps)中安全角色...

作者:星期五, 六月 1, 2018323
标签:, , ,

数据科学如何应用到安全 六步创建内部DNS查询分析模型

安全实践者总被教育说要更智慧地使用数据。但问题是,很多数据科学家都迷失在自己的数学和算...

作者:星期二, 五月 29, 2018481
标签:, ,

供应链攻击成最大网络威胁 解决之道关键在人

现代供应链是全球物资和服务穿流交错的复杂而又脆弱的网络。可以毫不夸张地说,供应链是我们...

作者:星期一, 五月 28, 2018418
标签:, , ,

选择最佳DDoS解决方案(三)——永远在线的云服务

此系列文章深入介绍了不同的DDoS防护模型,以便帮助客户为特定用例选择最佳的防护措施。此系...

作者:星期三, 五月 23, 2018403
标签:,

CSO vs. CISO 一篇文章了解首席安全官

CSO,即首席安全官,主要负责信息安全、企业安全运行状态或同时兼顾两者。这是对“什么是首席...

作者:星期三, 五月 23, 20183,388
标签:, ,

什么是“网络弹性”?为企业搭建网络安全避震器

简而言之,网络弹性(Cyber Resilience)是衡量一个组织在遭受数据泄露或网络攻击期间,保持其...

作者:星期二, 五月 22, 2018541
标签:, , , ,

GDPR的最大困难在于其定义的个人数据

《通用数据保护条例》把更好地管理个人数据的责任放到了企业身上。但他们知道GDPR定义的个人...

作者:星期一, 五月 14, 2018831
标签:, ,

世界口令日=糟糕建议日?

常换口令就安全?未必! 5月份第一个星期四是“世界口令日”,本应是提醒人们重新审视自己口令...

作者:星期日, 五月 13, 2018609
标签:, , ,

如何保障“隐藏暴露面”不被偷袭?

在切入正文之前,我们先做一个选择题。 这是一道多维度深层次的性格测试题,带你深度认知自...

作者:星期四, 五月 10, 20181,611
标签:, , , ,
二维码
我要投稿

忘记密码     全景图用户点此登录