网络安全的范围是广泛的。核心领域如下所述,任何良好的网络安全战略都应该考虑到这一切。

关键基础设施
关键的基础设施包括社会所依赖的网络物理系统,涵盖电网、水净化、交通信号灯和医院。例如,将一座发电厂接入互联网,就容易受到网络攻击。对于负责关键基础设施的组织,解决方案是执行尽职调查,以保护了解漏洞并防范它们。其他人应该评估对他们所依赖的关键基础设施的攻击可能会如何影响他们,然后制定应急计划。

网络安全
网络安全防范未经授权的入侵以及怀有恶意的内部人士,确保网络安全常常需要权衡利弊。例如,访问控制(如额外登录)可能是必要的,但会降低工作效率。用于监控网络安全的工具会生成大量数据,以至于经常会错过有效的警报。为了更好地管理网络安全监控,安全团队越来越多地使用机器学习来实时标记异常流量和警告威胁。

云安全
企业进军云计算为安全带来了新的挑战。例如,2017年几乎每周都有来自配置不良的云实例的数据泄露。云提供商正在创建新的安全工具,以帮助企业用户更好地保护他们的数据,但底线仍然存在:当涉及网络安全时,向云转移并不是执行尽职调查的万灵药。

App 保护
应用程序安全,尤其是web应用程序安全,已经成为薄弱的技术攻击点,但是很少有组织能够完全缓解OWASP十大web漏洞。从安全编码实践开始,应该通过模糊化和渗透测试加以增强。快速的应用程序开发和云部署已经将看作是一门新的学科。通常优先考虑业务需求而不是安全性,考虑到威胁的扩散,这个重点可能会发生变化。

物联网(IoT)安全
物联网指的是各种各样的关键和非关键网络物理系统,如家用电器、传感器、打印机和安全摄像头。物联网设备往往处于不安全状态,提供的安全补丁很少甚至没有,这不仅对它们的用户构成威胁,也对互联网上的其他人构成威胁,因为这些设备往往发现自己是僵尸网络的一部分。这给家庭用户和社会带来了极大的安全挑战。

网络安全有哪些种类?相关推荐

  1. 必须了解的Web安全知识(第一部分:HTTPS,TLS,SSL,CORS,CSP)

    Table of Contents 什么是网络安全? 不同种类的Web安全性: HTTPS HTTPS如何工作? TLS TLS如何工作? SSL协议 SSL如何运作? TLS和SSL有什么区别? C ...

  2. 看看别人研究生在做什么,在看看自己---推荐《我这十年》-----一个研究生的自我总结

    十年后记 人是习惯回忆的,经历宠辱交融的一生,总会有一刻做短暂停留,返回头看看,有一幕幕往事留下,便多了些心灵的激荡和感慨,这就像照片可以催人留恋那样,无论黑白还是彩色,总在过了很久之后,于心眼交汇处 ...

  3. 到2030年,智能农业或将养活85亿人!但网络安全威胁需要重视

    来源:大数据文摘本文约1300字,建议阅读6分钟随着数字技术发展起来的,还有潜在的网络安全漏. 随着智能化的逐渐落地,互联网.物联网.大数据.云计算和人工智能都有不俗的表现. 同样,在农业领域,不少人 ...

  4. 物联网面临的7大网络安全威胁

    来源:51CTO译稿 摘要:曾经在物联网世界,一切都变得更加庞大.不仅是设备本身--有些小到只容纳几个芯片,他们通常隐藏其中,眼不见心不烦.但物联网中庞大的数据和设备规模令任何网络安全专业人士都感到头 ...

  5. 【计算机网络】网络安全 : 入侵检测系统 ( 基于特征的入侵检测系统 | 基于异常的入侵检测系统 )

    文章目录 一.入侵检测系统 引入 二.入侵检测系统 三.入侵检测系统分类 四.基于特征的入侵检测系统 五.基于异常的入侵检测系统 一.入侵检测系统 引入 入侵检测系统 引入 : ① 防火墙作用 : 防 ...

  6. 黑客零基础入门 | 网络安全

    [学习资料] 导语 什么是Web安全?我又该如何入门学习它呢?学习过程中又应注意哪些问题呢?...或许你的心中有着这样的疑问.不过别着急,本文会为你一一解答这些问题. 正文 定义 Web安全,顾名思义 ...

  7. SQL概述及在网络安全中的应用

    < DOCTYPE html PUBLIC -WCDTD XHTML StrictEN httpwwwworgTRxhtmlDTDxhtml-strictdtd> 想必大家都知道sql是什 ...

  8. 网络安全模型_基于数据驱动的网络安全流量分析总结

    导读 网络和社交流量分析是检测和防御网络攻击的基础.随着数据集的日益剧增,手工定义规则的传统方法逐渐被机器学习(ML)方法替代,这是因为ML有更好的工作性能.在数据驱动的研究背景下,通过研究社交流量和 ...

  9. 中秋佳节,这个网络安全 7 年经验的大佬来发福利了!

    今天给大家推荐一个从事网络安全 7 年的大佬--九歌. 在这个互联网高速发展的时代,随着网络安全威胁种类的增多以及形式的多样化,网络安全威胁所带来的后果也日趋严重.  但是九歌发现目前并没有一套完整的 ...

最新文章

  1. 最新大脑图谱研究表明,手部的运动区域也与整个身体相连
  2. 线性规划——规范型,标准型,基阵、基本解、基本可行解、基变量、非基变量.... 概念梳理
  3. [C++ STL] 各容器简单介绍
  4. 如何快速在Github找到你想要的东西
  5. java 中的doit(n)_CoreJava测试题(含答案).docx
  6. 新版的Lync客户端无法用于老版的OCS服务器
  7. Firewald 防火墙使用手册
  8. ios懒人笔记应用源码
  9. oracle vfp,VFP如何连SQL Server及Oracle
  10. 《互联网公司各职位面试360度全方位解读》
  11. 基于web的小区物业管理系统
  12. python简单温度转换,python编写的简单温度转换程序
  13. 华为nova手机打开开发者模式
  14. Excel制作动态图表
  15. Android 原生分享图片文字到微信
  16. 计算机网络实验报告:【验证性实验】
  17. 雨听 | 英语学习笔记(十)~作文范文:怎样提高学生体能?
  18. 洛谷:P1033 [NOIP2002 提高组] 自由落体 C++详解
  19. bootchart使用
  20. 京东商城(360Buy)价格识别 java版

热门文章

  1. dedecms织梦网
  2. Apollo星火计划学习笔记——第四讲(Apollo自动驾驶高精地图)
  3. 用于海洋磁力仪SeaSPY的电动绞车
  4. redis修改配置重启命令_如何从命令行更改Redis的配置
  5. 公司网站用哪种SSL证书
  6. 【汇正财经】股票集合竞价时间内可以撤单吗?
  7. CF896C Willem, Chtholly and Seniorious
  8. 回溯算法(以解决n皇后问题为例)
  9. 如何修改PDF中的图片上的文字?
  10. 物理问题的计算机模拟 书籍,物理问题的计算机模拟方法—分子动力学..doc