<th id="lnfvl"><meter id="lnfvl"></meter></th>
    <track id="lnfvl"></track>
    <track id="lnfvl"><big id="lnfvl"></big></track>

    <th id="lnfvl"></th>

          <th id="lnfvl"><address id="lnfvl"></address></th>

              位置£º51电子网 » 电子资讯 » 国际新闻

              网络技术安全和发展趋势¡£

              发?#38469;?#38388;:2019/3/27 10:33:05 访问?#38382;?3145


              m38826fc

              单芯片8位cmos微型计算机描述

              基于740系列的8位微机

              核心技术

              可编程输入/输出端口



              51电子网公益库存:
              NJM2392D-#ZZZB
              NJM2396F05
              NJM2644
              NJM2644M
              NJM2644RB1
              NJM2646BR1
              NJM2646E
              NJM2847
              NJM2855
              NJM2883
              NJU211
              nRF24LU1PA
              OPB390L11Z
              OZ8022VM3GN-A-0-TR
              P2003EVG
              NRK10
              NSS1616IT-6-E
              MT6737V/WA
              MT6738V
              MJD31C



              如今的科技行业充满着活力£¬也在不断发生变化¡£处于it安全领域的企业可能处于一个独特的位置£¬即恶意黑客开发的技术可能会迫使企业业务进行更改¡£这意味着各行业中总会出现一些新的事物£¬并?#19968;?#26377;一些技术和工具失去了可用性¡£

              http://tx168.51dzw.com /


              凭证填充

              每年针对大型公司的黑客攻击行为似乎攻击不断£¬导致数以百万计的用户名/密码泄露¡£当网络攻击者在大规模自动尝试登录各种网站时使用大量的被盗登?#35745;?#25454;列表时£¬这些攻击的后果就是所谓的凭证填充¡£攻击者利用了许多人在多个站点上使用相同的用户名和密码的事实¡£由于攻击的自动化性质£¬即使只有一小部分被盗登?#35745;?#25454;是匹配的£¬它仍然值得攻击者使用¡£

              passwordping公司产品管理负责人兼首席营销官kristen ranta haikal wilson说£¬¡°我们需要提高用户凭证的安全性¡£通过在登录¡¢密码重置和账户激活期间主动筛选受损的凭据£¬组织可以大大减轻在线账户接管和欺诈£¬而对最终用户的影响非常小¡£¡±

              关键数据£º根据sharpe security公司的调查数据£¬2018年£¬航?#23637;?#21496;60%的客户登录流量和零售店91%的客户登录流量都包含凭证填充¡£

              http://tx168.51dzw.com/


              协作应用安全性

              越来越多的企业开始依赖可帮助他们协调和协作工作的应用程序¡£也许最流行的是slack£¬这是一个无处不在的消息传递和协作平台£¬但此类别还包括虚拟工作区£¬如sharepoint和文件共享以及同步dropbox等应用程序¡£这些工具提高了生产效率£¬但却开放了攻击面¡£¡°随着越来越多的组织采用这些重要的应用程序£¬他们无意中扩大了黑客可以利用的渠道来分发恶意内容¡£¡±网络安全即服务提供商perception point公司首席执行官yoram salinger说¡£由于许多是基于网络或云计算服务£¬个别业务部门在安装应用程序时并没有咨询it团队£¬因此在安全性方面£¬它们通常受到关注¡£

              关键数字£º在perception point公司进行的一项调查中£¬超过80%的受访者表示£¬其组织中的员工通过这些协作服务共享文件和url£¬安全人员将通过电子?#22987;?#25110;其他更传统的方式共享的文件进行扫描£¬但这不会通过协作应用程序得到这种处理¡£

              ?#36134;?#36719;件

              ?#36134;?#36719;件是一种有害的恶意软件£¬可以控制受感染的计算机的数据以获取受害者赎金£¬并威胁要永久?#29992;?#25968;据£¬除非受害者支付费用¡£特别是£¬2017年的wannacry和notpetya攻击确实将这种恶意软件进入了公众意识¡£

              因此£¬人们可能会惊讶地发现?#36134;?#36719;件攻击整体数量正在下降£¬漏洞攻击套件活动也相应减少¡£ 2018年的大多数?#36134;?#36719;件攻击是通过网络钓鱼传播£¬这解释了为什么这类恶意软件的整个重心从消费者转移到以电子?#22987;?#20026;中心的企业的原因¡£

              关键数字£º整体?#36134;?#36719;件活动在2018年下降了20%¡£当wannacry和petya变种被识别之后£¬这一数字下降幅度更大£¬下降了52%¡£

              银行特洛伊木马

              当被问及为什么要攻击和抢劫银行时£¬恶名昭著的犯罪分子willie sutton表示£º¡°因为这是金钱所在之地¡£¡±越来越多的恶意软件作者将这一格言铭记于心£¬推出了更多的特洛伊木马£¬专门用于获取金融机构用户账户的访问权限¡£这些特洛伊木马以更广泛的方式传播£¬例如网络钓鱼网站£¬被劫持的电子?#22987;?#31561;¡£一旦安装£¬将专注于用户与银行网站的互动£¬试图通过键盘记录和其他间谍软件技术收集登录信息£¬然后告知攻击者¡£

              关键数字£º去年£¬这些特洛伊木马成为移动领域的特殊威胁£¬特别是在android平台设备上¡£安全厂商mcafee公司估计£¬物联网

              物联网(iot)是一个总称£¬它涵盖了比计算机更小¡¢更简单¡¢连接到无线网络并为特定目的部署的各种各样的小工具¡£这些设备包括工业传感器到智能家用恒温器£¬并?#20449;?#20114;联网可以超越人们在屏幕上看到的东西£¬真正与¡°现实世界?#34987;?#21160;¡£

              不幸的是£¬物联网设备往往是非标准化的产品£¬缺乏内置的安全性£¬难以远程管理£¬并且固有功能可能被黑客攻击¡£近年来最大的物联网爆炸事件之一是mirai僵尸网络£¬它让连接互联网的闭路电?#30001;?#20687;头参与了一次针对minecraft玩家的攻击£¬在这一过程中意外地占用了大量互联网的资源¡£

              关键数据£º安全专家表示£¬如果要让这项技术存活下来£¬物联网设备需要被锁定£¬或者至少要与互联网隔离¡£在对过去十年学术安全?#33455;?#30340;分析中£¬crossword cybersecurity公司估计£¬在过去十年中£¬专注于物联网的项目数量增加了123%£¬目前所有此类项目中有14%专注于物联网¡£

              人工智能

              将人工智能归类为趋冷趋势似乎让人意外£¬因为很多安全厂商宣传他们的人工智能产品£¬有时被称为¡°机器学习?#34987;îR?#28145;度学习¡±¡£ nyotron公司产品和营销高级总监rene kolga表示£¬¡°如果向首席信息安全官提及人工智能£¬发现很多组织过度使用人工智能这一术语¡£就像在forcepoint公司的raffael marty一样£¬很多公司正在谈论人工智能和机器学习在网络安全中出现的问题¡£¡±http://gll.51dzw.com/

              关键数字£º波洛蒙?#33455;?#25152;估计£¬人工智能驱动的端点安全解决方案的误报率接近50%¡£

              量子密码学

              用于?#29992;?#36890;信的当前方法本质上不安全¡£相反£¬它?#19988;?#36182;于?#29992;?#23494;钥的?#25442;»£?#29702;论上这些密钥可以?#36824;?#20987;者破坏¡£安全性依赖于这样的事实£º这些密钥只能通过计算密集型数学来?#24179;â£?#22312;某种程度上£¬其问题的?#35759;?#20351;得这种方法成为一种不切实际的攻击方法¡£

              因为如果人们对计算机有一点了解的话£¬那就是随着时间的推移£¬新的计算机可以更快地处理数字解密¡£被称为量子计算机的下一代计算机将能够对以前几乎不可能实现的?#29992;?#38382;题在短时间内解决£¬这些计算机的工作原理是量子物理学£¬而不是二进制计算¡£量子密钥分发用一个理论上完美的安全性的密钥基础设施取代了当前的?#29992;?#23494;钥基础设施¡£由于人们无法在不改变量子状态的情况下观察到它£¬因此£¬如果中间人试图窥探他们的对话£¬通过特殊?#24067;?#20849;享密钥的计算机将立即得到警报¡£

              关键数字£º这可能听起来都很具有未来感£¬而且大多数估计是广泛的量子计算在五到二十年得到应用¡£在分析的十多年的学术?#33455;?#20013;£¬crossword cybersecurity公司发现£¬专注于量子?#29992;?#30340;项目数量飙升了227%¡£

              网络钓鱼http://tenghaowy.51dzw.com

              网络钓鱼是诱骗用户交出登录信息的骗术£¬这一点并不新鲜£¬但这并没有阻止它成为攻击者的最爱¡£虽然人们主要将网络钓鱼与电子?#22987;?#32852;系在一起£¬但攻击者正在利用各种各样的攻击媒介来欺骗受害者¡£slashnext公司首席执行官兼创始人atif mushtaq说£º¡°越来越多的员工在浏览器中直接受到针对性的网络钓鱼攻击£¬这些攻击具有高度合法性的网站¡¢广告¡¢搜索结果¡¢弹出窗口¡¢社交媒体帖子¡¢聊天应用程序¡¢即时消息以及流氓浏览器扩展和免费网络应用程序¡£大多数it主管也没有意识到网络钓鱼威胁移动的速度有多快£¬通常只?#20013;?#20960;?#31181;?#21040;几小时£¬然后其网站关闭£¬网络犯罪分子可以继续逃避现有的安全控制¡£¡±

              关键数据£º根据verizon data breach公司2019年开展的调查报告£¬93%的数据泄露最终涉及网络钓鱼攻击¡£

              防病毒

              安全厂商赛门铁克公司在五年前宣布杀毒软件已经消亡£¬但产品细?#36136;?#22330;通过it部门推进£¬?#34892;?#35268;则需要许多行业?#27425;?#25252;防病毒软件的保护¡£尽管蠕虫病毒和其他?#38382;?#30340;恶意软件正在进行攻m38826fc击£¬但防病毒软件已经成为一种防御机制£¬it专业人员认为这种机制基本上已过时£¬无法应对日益复杂的攻击£¬并且完全无视网络钓鱼电子?#22987;?#31561;重要媒介¡£

              关键数据£ºsans?#33455;?#25152;的一项调查显示£¬反病毒软件检测不到一半的网络攻击¡£

              多因素身份验证

              文中?#33268;?#30340;许多安全漏洞归结为£º如果密码以某种方式被盗£¬则攻击者可以无限制地访问私人信息或功能¡£为了克服这个困难£¬安全系统应该将这些密码视为访问受限数据所需的几个因素之一¡£这些因素可能包括用户知道的东西(如密码)£¬他们拥有的东西(如安全令牌)£¬或者他们所拥有的东西(与生物识别安全相关)¡£一个典型的例子是atm机£¬它需要pin和物理卡才能访问;许多网站现在都需要密码和通过短信发送到用户手机的代码才能登录¡£

              关键数据?#26680;?#30528;大规模黑客攻击使得密码的可靠性降低£¬越来越多的公司开始转向多因素安全?#29616;¤¡?#26681;据okta公司的2019年business @ work报告£¬令人放心的是£¬70%的公司正在使用两到四个因素来保证安全£¬这比前一年的65%有所上升¡£

              区块链

              比特币的价格在2018年下降了近80%£¬虽然比特币和区块链并不是一回事£¬但基于区块链的安全技术的兴趣似乎也在以同样的速率下降¡£nyotron公司的kolga表示对这项技术的投资已经冻结¡£另一方面£¬这些东西总是有一线希望£º比特币价值的下降也导致了密码攻击的相应下降£¬这会劫?#36136;?#23475;者的计算机挖掘比特币£¬以使网络攻击者获利¡£

              关键数据£º最近一项针对高管的调查显示£¬只有1%的人计划在他们的公司推出区块链技术¡£forrester research公司估计£¬90%的企业区块链实验从未实现过商业化生产¡£

              建议不要?#20998;?#36235;势http://gll.51dzw.com/

              虽然人们希望这些观点已经成为it安全中一些不断变化的挑战的焦点£¬但人们也希望£¬某些最佳?#23548;?#23558;继续支?#31181;?#33021;安全专业人员解决问题的方式¡£pensar development公司的ieee成员兼安全和信息技术总监kayne mcgladrey说£¬¡°企业正在回归到最基本的层面£º符合nist指令的补丁¡¢库存管理¡¢密码政策¡£很多人正在认识到£¬不可能?#27425;?#26080;法看到的东西£¬而最简单的方法就是保持系统最新状态£¬并防止凭证填充攻击¡£¡±

              当涉及到技术安全趋势时£¬很难摆脱一些宣传和炒作£º每个公司都希望让用户相信他们位于市场的最前沿¡£为了帮助人们了解当今安全领域中真正热门或趋冷的内容£¬以上探讨网络安全的发展趋势¡£

              热门和趋冷的网络安全趋势£º

              热门-凭证填充

              热门-协作应用安全性

              趋冷-?#36134;?#36719;件

              热门-银行特洛伊木马

              热门-物联网

              趋冷-人工智能

              热门-量子密码学

              热门-网络钓鱼

              趋冷-防病毒

              热门-多因素身份验证http://xiangxing.51dzw.com

              趋冷-区块链

              £¨企业网d1net ?#21644;?#29255;来源于网络£¬如有侵权请联系删除£©

              热门点击

              推荐电子资讯

              微软新专利£º皮肤感应边框
              该专利名为¡°基于抓握的装置适应(Grip-BasedDeviceAda... [详细]


              Ìì¿Õ²ÊƱ4620com
              <th id="lnfvl"><meter id="lnfvl"></meter></th>
                <track id="lnfvl"></track>
                <track id="lnfvl"><big id="lnfvl"></big></track>

                <th id="lnfvl"></th>

                      <th id="lnfvl"><address id="lnfvl"></address></th>

                          <th id="lnfvl"><meter id="lnfvl"></meter></th>
                            <track id="lnfvl"></track>
                            <track id="lnfvl"><big id="lnfvl"></big></track>

                            <th id="lnfvl"></th>

                                  <th id="lnfvl"><address id="lnfvl"></address></th>