首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
《计算机安全》2014,(2):65-66
近日,赛门铁克公司发布了2014年信息安全与管理趋势的十大预测,这些预测是基于我们对当前业内的重要趋势的观察,同样也是基于赛门铁克公司在IT领域中积累的多年专业经验与丰富实践所得出的结论。过去一年,移动安全、大数据备受关注,而云计算、社交网络也依然热度不减,在这样的背景下2014年在信息安全与管理方面会有哪些新的趋势出现呢?赛门铁克提出以下十点趋势预测,希望能为大家在新的一年里带来帮助和启发。  相似文献   

2.
《自动化博览》2014,(9):2-2
2014年9月1日,工业控制系统信息安全产业联盟发布《工业企业信息系统安全技术指引》,并于同期正式实施。该技术指引是工业控制系统信息安全产业联盟在2014年发布的一项重要文件,以规范工业企业信息系统安全建设,提高工业企业信息系统安全保障水平为目的,它将作为我国工业控制系统信息安全建设重要的技术指导依据,同时对于今后我国编制工业控制系统信息安全技术标准,具有重要的借鉴意义。  相似文献   

3.
物联网是互联网的延伸,不仅传统的安全问题继续困扰物联网,而且新的、特有的安全问题也不断呈现,这些均对物联网安全模型提出了更高的要求。本文从安全防护对象以及方式对物联网信息安全模型进行分类,综述了当前比较流行的物联网信息安全模型,分析了现有安全模型优势与劣势,展望了物联网信息安全模型发展的趋势。  相似文献   

4.
《微电脑世界》2013,(12):119-120
2013年,网络安全攻击、众多引人注目的数据破坏以及几起典型的网络犯罪事件一起成为了安全领域的关注重点。日前,Websense安全实验室对2014年的8大安全威胁进行了预测。报告内容包括关于高级攻击趋势、新的漏洞利用工具包、安全性攻击、云安全、专业社交网络危险以及Java危害等的建议和详细报道。  相似文献   

5.
近年来,随着国内经济的快速发展,国内IT安全服务呈快速发展趋势,根据IDC2005年11月的预测,2004-2009年中围IT安全服务市场的年复合增长率为30.7%,高于安全产品28.3%年复合增长率。未来几年,随着IT基础架构和IT应用系统越来越复杂,业务对IT的依赖性进一步增强,企业除了对传统安全服务的深度和广度提出新的要求外,同时还必将催生出新的安全服务内容与形式,“信息系统审计”就是国外发达国家已经出现,国内即将流行的一种新的信息安全服务模式。  相似文献   

6.
信息在国民经济建设、社会发展、国防和科学研究等领域的作用日益重要,随着网络技术的进一步发展与深入应用,安全问题将不断被赋予新的内容,本文介绍了信息安全威胁的主要来源,信息安全策略,网络信息安全研究现状以及安全产品.  相似文献   

7.
当用户在安全矛盾中寻求自己的安全组织架构如何部署时,厂商也在为此寻找新的突破。随着国内企业信息化水平的提升与外部威胁攻击的加剧,企业面临着日益严重的信息安全威胁。安全已连续数年成为国内CIO最为关心的焦点问题,而企业在信息安全方面  相似文献   

8.
《微电脑世界》2010,(2):117-118
信息安全事件和漏洞在2009年为大型企业带来了很大的困扰。新的安全技术对具有安全意识的企业会有所帮助.但2010年可能是非常困难的一年。ESG预言安全威胁在数量和复杂性方面都会处于平稳上升的趋势,并且明年发生的重大事件也会丝毫不会亚于2007年的TJX公司的数据泄漏事件。同样,政府的网络安全活动也会频繁发生.如果ESG可怕的预言成真的话.后果将不堪设想。  相似文献   

9.
《计算机世界月刊》2010,(2):117-118
信息安全事件和漏洞在2009年为大型企业带来了很大的困扰。新的安全技术对具有安全意识的企业会有所帮助.但2010年可能是非常困难的一年。ESG预言安全威胁在数量和复杂性方面都会处于平稳上升的趋势,并且明年发生的重大事件也会丝毫不会亚于2007年的TJX公司的数据泄漏事件。同样,政府的网络安全活动也会频繁发生.如果ESG可怕的预言成真的话.后果将不堪设想。  相似文献   

10.
正云互联安全与存储解决方案领导厂商梭子鱼网络近日宣布,在2014 RSA大会上荣获九项大奖,其中包括分量极重的信息安全产品指南2014年全球卓越奖。梭子鱼广泛的产品线以及非同凡响的客户服务都获得了顶尖行业机构的认  相似文献   

11.
伴随着信息安全的不断发展、演变,国内安全服务市场也正在经历变革,信息安全本身是在攻防对抗中发展的,新的技术应用、新的攻击方式、新的需求不断涌现,新的安全服务模式就会随之出现。东软安全服务团队近年来异军突起,2010年更是在各大行业连赢大  相似文献   

12.
分析了工业控制系统的安全要求、典型的威胁与攻击形式,阐释了工业控制系统信息安全与传统IT信息安全的区别;分析了现有的控制系统信息安全的解决思路,结合SP800-82工业控制系统(ICS)安全指南,介绍了控制系统网络防护的主要措施;总结了热点研究趋势,包括安全通讯协议和安全控制器的设计.  相似文献   

13.
"没有网络安全就没有国家安全"已上升为国家战略。 2014年10月在北京举行的"2014中国网络安全大会(NSC2014)"将此为己任。在国家计算机病毒应急处理中心指导下,赛可达实验室-西海岸实验室(中国)和中关村海外科技园刻不容缓,以"洞悉网络安全新格局,迎接网络安全新挑战"为主旨,汇聚众多国内外信息安全领域顶尖专家、国内重量级企业高管、知名学者,共同探讨与分享了确保网络安全的全球前沿的信息安全技术与解决方案。  相似文献   

14.
《计算机与网络》2011,(6):76-77
2010年,我国信息安全行业在快速发展中涌现出众多优秀的安全厂商,以创新的产品及技术推动中国信息安全产业做大做强。其中,浪潮创造性地开发出了英信安全服务器,加上此前推出的浪潮服务器安全加固系统(SSR),使我国在服务器安全领域的专业水平迈上了新的台阶,得到了政府、金融等行业用户的广泛认可。  相似文献   

15.
卢敏 《软件世界》2007,(18):72-76
IDC预测,2007年全球安全市场的总额将增长为1188亿美元,中国信息安全市场则从2亿美元增长为6.7亿美元,年均增长率为34%,远远超过整个亚太市场22.9%的年均增长率。防火墙、UTM、内容安全、身份认证、信息安全管理等技术和产品,将继续成为今年的热点。  相似文献   

16.
企业国际化经营是进一步拓展发展空间与提升可持续发展能力的有效途径,国际业务及其信息化建设的发展同时也给企业信息安全提出了新的挑战。文中针对电网企业国际业务及其信息安全的特点,提出了一种国际业务信息安全防护模型。在分析电网企业国际业务安全风险的基础上,从安全防护模型的主站层、网络层和终端层三个层次研究了安全防护技术措施,并提出了安全管理思路及措施。  相似文献   

17.
信息技术与网络应用的发展对传统生产力与人们生活和思维方式产生了巨大的冲击,同时也带来日益严重的信息安全问题。随着"计算机犯罪"、"网络恐怖"、"信息战"等事物的出现,各国政府已把信息安全提升到国家安全的同等高度来看待,可见信息安全在信息时代的重要性和紧迫性。然而虽然信息安全技术在飞速发展,新的信息安全产品也在不断涌现,却并没有换来我们所期望的网络安全的高枕无忧。一方面政府企业在不断加大对信息安全投资的力度,另一方面威胁事件的发生却越来越频繁。安全的真正含义是什么?互联网络脆弱性的根源在哪里?如何构建完整的安全保障体系?这些问题恐怕是我们每一个信息安全工作者都必须严肃考量和深入探讨的。本文将针对以上问题谈几点个人初步的认识。  相似文献   

18.
《计算机教育》2014,(1):110-110
<正>2014年全国大学生信息安全竞赛将于2014年3—7月举行。本届竞赛的报名时间为2014年2月25日—3月10日,决赛将于2014年7月下旬在湖北武汉海军工程大学举行,详情见竞赛网站(http://www.ciscn.cn)。全国大学生信息安全竞赛是一项全国性的学科竞赛活动,由教育部高等学校信息安全专业教学指  相似文献   

19.
《信息网络安全》2014,(11):99-99
10月31日至11月1日,由中国信息安全法律大会组委会主办,西安交通大学信息安全法律研究中心、北京邮电大学互联网治理与法律研究中心、《信息网络安全》杂志、北京网络行业协会承办,中国计算机学会计算机安全专委会、陕西省法学会信息安全法学研究会、江苏省律师协会电子商务与信息网络业务委员会、中电集团信息技术研究院、中国大数据专家咨询委员会、南京邮电大学信息产业发展战略研究院支持的第五届中国信息安全法律大会,在北京顺利召开。由中国云计算安全政策与法律工作组编写的《2014中国云计算安全政策与法律蓝皮书》、《现代汽车信息安全威胁与法律治理报告》在大会同步发布,并受到参会各界的关注。  相似文献   

20.
《微电脑世界》2012,(1):119
近日根据BlueCoat最新发布的2012年安全预测显示,在刚刚开始的2012年中,大家应该更加关注一些新的安全威胁趋势。其中包括:大型恶意网络继续推动绝大多数攻击、搜索引擎将继续成为主要的恶意软件攻击渠道等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号