共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
《网管员世界》2014,(20):25-32
2014年9月24-25日,2014中国互联网安全大会(ISC2014)在北京国家会议中心召开。本届ISC吸引了包括美国首任美国国土安全部部长汤姆·里奇、计算机病毒之父弗雷德.科恩,以及中国工程院院士邬贺铨、360董事长周鸿卒韦、国家计算机网络安全专家云晓春等数百位国内外顶级信息安全专家出席,堪称一场互联网安全技术的饕餮盛宴,在为期两天的盛会中,这些国内外的顶级信息安全专家们给到场的一万多名观众带来了数十场精彩纷呈的技术演讲,令这些信息安全爱好者和从业者大呼过瘾。ISC俨然已经成为亚太信息安全领域最权威的年度技术峰会、指引互联网安全未来的方向标。 相似文献
3.
4.
5.
6.
7.
8.
近日,高德纳咨询公司(Gartner)研究副总裁彼得·福斯特布鲁克(Peter Firstbrook)在Twitter上发文称,他将于9月23日赴北京参加由奇虎360举办的首届"中国互联网安全大会"(ISC),并应邀发表《用户为王时代的终端安全》主题演讲。作为全球最具权威的IT研究与顾问咨询公司副总裁,彼得·福斯特布鲁克不仅负责高德纳咨询所有终端安全、Web安全网关等领域的研究,也是全球反恶意软 相似文献
9.
9月4日至6日,为期三天的2018 ISC互联网安全大会(原“中国互联网安全大会”)在北京国家会议中心圆满举办。大会首日,多位主管部门领导和重量级国内外专家,从战略、产业和技术创新角度,全面深入探讨数字化转型时代的网络安全挑战与应对。工业和信息化部副部长陈肇雄表示,习近平总书记的系列讲话为新时代网络安全工作指明了前进的方向。未来需要扎实推进网络安全和信息化各项工作,加快突破核心关键技术要加强网络基础设施防护,确保关键数据资源和用户个人信息安全,发展壮大网络安全产业,积极开展互利共赢合作。 相似文献
10.
11.
当年的3Q之争犹在耳边,相同的是因为安全市场,不同的是,如今的焦点已经从PC端转至移动终端,游戏互换了角色,一场围剿360的战争也许将要开始。如果说20年来中国最成功的互联网公司是哪家,人们心中有不同的答案,但是如果用"那些年,我们一起打过的口水仗"来框定一个人,恐白很多人都会说周鸿祎。神一样的周鸿伟,曾为争夺PC安全市场与金山口水战多年,为推广360安全卫士PC端与马化腾剑 相似文献
12.
13.
随着云计算、虚拟化、移动互联网、物联网、大数据等新兴交互式应用的迅猛发展,对加快发展下一代互联网提出了迫切要求,与此相伴相生的安全问题成为不可回避的话题。在新的技术领域、新的互联网架构、新的业务应用面前,信息安全保障体系的构建、下一代互联网安全环境的打造、安全技术的演进成为 相似文献
14.
子珍 《Internet》2008,(5):31-31
4月8日,2008中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会在深圳麒麟山庄正式召开。来自国家工业和信息化部、公安部、科技部、人民银行、奥组委的十数位领导出席了这次年会。两位来自中国工程院院士在本次会议上作了主题报告。国家计算机网络应急技术处理协调中心(CNCERT/CC)和中国互联网协会网络与信息安全工作委员会作为主办单位, 相似文献
15.
高性能智能手机在移动互联网的使用体验和PC没有本质差异。攻击手机系统可以获得非常直接的经济收益,预计原来基于PC互联网的攻击者会逐步向手机平台转移,首当其冲的就是迅速普及的Android操作系统。 相似文献
16.
王方圆 《网络安全技术与应用》2023,(5):97-98
在“两化融合”新形势下,安全态势感知是解决工业互联网当前边界不明晰、角色内容多和业务关联复杂的重要手段。平台的主要内容包括工业数据采集、工业协议识别、工业资产探测和工业威胁监测。其中的风险预防和检测、关键数据的保护、云平台以及标识解析节点的防护都是其重要的问题。护航工业互联网业务一方面需要汇总工业互联网网络安全数据,从整体方面掌握网络安全态势;另一方面也需要建立工业互联网平台安全预警和应急响应流程体系,促进工业平台企业安全整改,发现长期潜伏在工业互联网平台中的安全威胁和风险,为企业提供感知和决策支持。 相似文献
17.
工业互联网安全防护工作,需要国家主管部门、工业企业、专业安全公司、科研院校等多方的共同参与,本刊邀请了启明星辰、奇安信、安恒信息、绿盟科技、六方云、新华三、梆梆安全等安全厂商代表,请他们从企业实践角度阐述如何做好工业互联网安全工作。 相似文献
18.
互联网安全需要保证"云-管-端"每一个阶段的安全,任何一个环节的失误,都会造成用户帐号密码、个人信息的泄露甚至财产损失。远在大洋彼岸发生的"棱镜门"事件,引爆了国内社会对于互联网安全的广泛关注。互联网安全需要保证"云-管-端"每一个阶段的安全,任何一个环节的失误,都会造成用户帐号密码、个人信息的泄露甚至财产损失。 相似文献
19.
一、UTM推出的背景随着网络和应用技术的日益发展、变化,网络威胁也随之愈呈凶猛之势发展,攻击方式已经从简单的网络层攻击升级到多层次的混合型攻击,例如近些年来给全球网络造成严重影响的蠕虫病毒,就是结合了病毒、黑客、木马等技术,利用系统和应用程序的漏洞进行攻击和传播, 相似文献