安全 第2036页

  • 安全运维:服务器遭受威胁后该如何处理?

    安全运维:服务器遭受威胁后该如何处理?

    安全总是相对的,再安全的服务器也有可能遭受到安全威胁。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,能够迅速有效地处理,降低影响。 一、处理服务器遭受安全威胁的一般思路 系统遭受安全威胁并不可怕,可...

    gtxyzzgtxyzz 2022.12.11 350浏览 0
  • 如何有效地管理不可避免的IT中断

    如何有效地管理不可避免的IT中断

    过去的几个月中,发生了一些重大的IT故障事件:富国银行的业务停止运营长达一天导致客户无法访问他们的账户;芝加哥铁路公司故障导致60000名乘客滞留;以及由于Gmail和Google Docs发生故障而导致全球各地用户无法访问和使用这些产品。...

    MoletMolet 2022.12.11 375浏览 0
  • 恶意软件加密通信概要分析

    恶意软件加密通信概要分析

    恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传统机器学习依赖于训练数据集和特征工程,而搜集的各类恶意加密流量种类繁多,且可能含有“杂质”,如果对这...

    kingking 2022.12.11 304浏览 0
  • 物联网设备内部的无声威胁

    物联网设备内部的无声威胁

    随着人们越来越多地在家中安装智能设备,所有这些廉价的连网设备给个整个家庭和社会带来了新的安全问题。这一问题现在变得越来越复杂,因为企业正在大幅增加传感器和远程监视器的数量,这些传感器和监视器用于管理公司办公室环境以及工厂的详细制造流程。同时政...

    MoletMolet 2022.12.11 526浏览 0
  • 蜜罐,在行动中捕获黑客的陷阱

    蜜罐,在行动中捕获黑客的陷阱

    蜜罐是IT中最古老的安全措施之一,但要注意:即使在孤立的系统上,将黑客吸引到您的网络上也是一种危险的游戏。蜜罐是一种计算机或计算机系统,旨在模仿可能的网络目标。 通常情况下,蜜罐会被故意配置已知的漏洞,以便为黑客制定更具诱惑力或明显的目标。...

    kavinkavin 2022.12.11 344浏览 0