分类
全部
产品
厂商
领域
文章
关联搜索
安全服务
工业安全
安全竞赛
夺旗赛
工控安全
本文的探讨和编写主要围绕三个方面:架构是什么?架构师要解决的问题有哪些?解决这些问题的方法论是什么?最后作者希望人人都能具备架构师思维。
55人阅读
2024-07-13
本题的核心考点是利用 HPACK 在同一个 connection 的不同的 stream 中使用相同的 Indexing Tables 这一特性导致的 Header 字段重用。
42人阅读
2024-07-13
苹果公布财务数据,大中华区营收下降;比亚迪 7 月销售突破 34 万辆;谷歌推出 Chrome AI 功能。
51人阅读
2024-08-08
信息技术的发展使得网络通信设备在极大程度上实现了普及,人人都有“麦克风”,自媒体时代随之而来。部分自媒体靠博眼球赚取流量,再以流量为筹码挟持企业,在利益的驱使下,“黑公关”应运而生。
65人阅读
2024-07-14
从甲方道乙方,从产品经理到技术人员,本期话题将聚焦3位网安人的职场困惑。
36人阅读
2024-07-19
开发安全团按照实际情况制定好安全规范后,下一步就是要求开发人员参照规范编写代码。在企业研发安全的建设过程中,要想做好开发安全规范落地,至少需要完成以下三件事: 1、组织评审,然后发布:开发安全规范通常是由安全团队发起,此时出发点、编写视角很难考虑到研发,所以一定要邀请开发经理或架构师进行评审,达成一致后走发布流程在全公司发布,做到合理的有法可依; 2、培训赋能,广而告之:组织开发团队进行培训,并结合考试,可对开发人员当时的掌握情况进行评估。经过大量实践后发现,组织经常写漏洞的开发、通过安全事件推进相关开发复盘编码安全问题,更能解少编码阶段引入漏洞的问题; 3、技术闭环,靠谱之道:开发人员即使经过了培训和考试,但在实际编程过程中往往会因为习惯和技术栈问题,忽视了规范而去写漏洞。若是能将开发安全规范内容落实到SAST工具上进行检测,尤其是在开发语言比较统一的环境中,规范的落地才算得上获得保障。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485635&idx=1&sn=d1f3c10665061d46ee3042a932c32af5&chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485702&idx=1&sn=cdb42998335935cce5513a731f2969e6&chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&token=1925672008&lang=zh_CN&scene=142#wechat_redirect" target="_blank">SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485711&idx=1&sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&scene=142#wechat_redirect" target="_blank">如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485724&idx=1&sn=1d9fedf471d58919a2b0ddf99d10c9d0&chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&scene=142#wechat_redirect" target="_blank">SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485759&idx=1&sn=a362896234e1d0e7403befd9c2312567&chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&scene=142#wechat_redirect" target="_blank">SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485772&idx=1&sn=37a833b95317746945bb08e3940d07ff&chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&scene=142#wechat_redirect" target="_blank">在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485785&idx=1&sn=091cdd44050411ad490e95222221e3d8&chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&scene=142#wechat_redirect" target="_blank">如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485798&idx=1&sn=e7d01d58260deb4ea5f59f83227cf33e&chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&scene=142#wechat_redirect" target="_blank">安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485811&idx=1&sn=73876a6b1c669c165657e3af62e0f10a&chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&scene=142#wechat_redirect" target="_blank">安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485824&idx=1&sn=667824a4531a35cd67ce2f8d6581f81d&chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&scene=142#wechat_redirect" target="_blank">实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485837&idx=1&sn=8b4f4c703994290e23feb0253b8da090&chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&scene=142#wechat_redirect" target="_blank">安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485850&idx=1&sn=21ed85d46c64552edfb2ca8da44b3c83&chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&scene=142#wechat_redirect" target="_blank">设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485863&idx=1&sn=329eba45ab509e199463e371b1e99fcf&chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&scene=142#wechat_redirect" target="_blank">有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485876&idx=1&sn=2feca1c97cf0a17188fd2c4970859caf&chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&scene=142#wechat_redirect" target="_blank">安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485889&idx=1&sn=0c983d68ba83d646e9470f5d8669f48a&chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&scene=142#wechat_redirect" target="_blank">有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485902&idx=1&sn=ad38f91a016b55c4a2312f18524b635c&chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&scene=142#wechat_redirect" target="_blank">有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485970&idx=1&sn=2f2ab597d88d48dd8b1af97bb5f61e53&chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&scene=142#wechat_redirect" target="_blank">如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485987&idx=1&sn=1f818f82c931939ef1046ef10520901c&chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&scene=142#wechat_redirect" target="_blank">威胁建模和架构安全评审,有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486000&idx=1&sn=b564e99bb7903a7514c2fb59be6cd8ba&chksm=eb6c2848dc1ba15ece91485d3391d2e2a3510124cece348daba4afa6f501ec9bdd0daf84a7e4&scene=142#wechat_redirect" target="_blank">编码阶段,开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486014&idx=1&sn=71da08d83728aaea6b0a260b47d421f2&chksm=eb6c2846dc1ba150d4132a71d3aac1e084229971272635cb3e86157e005e9d782e64adde4b6c&scene=142#wechat_redirect" target="_blank">如何选择静态代码扫描(SAST)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486027&idx=1&sn=56c44d0631f44fa819ad69fbdd5b9fbe&chksm=eb6c2833dc1ba125a94b17a49b3c1b26a5ac5be916d89423b236eaca4fb4f5ccf6315a21b3a3&scene=142#wechat_redirect" target="_blank">如何选择开源组件安全扫描(SCA)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486052&idx=1&sn=8a6c5238c71029fb1548830a03061bce&chksm=eb6c281cdc1ba10aec66d1bbe1d04c40acf4645a5843eeb4c11dcdc271ae5a7c99b09e1a3cb5&scene=142#wechat_redirect" target="_blank">SCA工具扫描出很多漏洞,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486061&idx=1&sn=4fc05467c85c9103b173731c693c4a6b&chksm=eb6c2815dc1ba10305d604b9eb4dd3e202e88cfc5bec9e9fef2ab05f7d780919c3db735b48cf&scene=142#wechat_redirect" target="_blank">SCA工具识别出高风险协议,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486074&idx=1&sn=b289bb2b7ca408b722d6c975a8d050f0&chksm=eb6c2802dc1ba114c63bfc39a1758d201bea76a7d42cb3e2df3dee456ad2b235cd3c84ffd3b0&scene=142#wechat_redirect" target="_blank">SDL 23/100问:如何制定一份有用的开发安全规范?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484219&idx=1&sn=6ff469339838922b9010463eca27dce1&chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484307&idx=1&sn=3758ef809f9a456d7ed83a2954487f5b&chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484328&idx=1&sn=bba34270246d8e01eb1f54e4a0605d00&chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484341&idx=1&sn=f08a2bcbacb518e93d24d01e1386090b&chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484366&idx=1&sn=72cc4c6bcc5dde0b234cf5a2693d3970&chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484379&idx=1&sn=dda07183bd693fe2ed53990099e79a22&chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484395&idx=1&sn=06b35e000af7a55b2a9580bb192316c1&chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&scene=142#wechat_redirect" target="_blank">安全响应</a>
52人阅读
2024-07-13
永信至诚
231
0
永信至诚的春秋云服安全系列服务提供全面的网络安全解决方案,包括深度检查、渗透测试、风险评估、漏洞发现、应急协防、攻击溯源和攻防演习等。基于“产品乘服务”理念,致力于保障用户数字健康,通过专业团队和先进技术,提升网络安全防护能力。
永信至诚
112
0
永信至诚的春秋云服安全管控平台,提供全生命周期的网络安全服务管控。采用“身份明晰、严控流程、全程审计”模式,实现操作行为和流量链路的实时审查与全面审计,助力用户实现规范化、高效化和可视化的安全服务管理。
绿盟科技
66
0
国内一流的安全人才解决方案提供者,围绕安全行业人才发展,通过具有行业前瞻性和全局性的信息安全课程和实战化高仿真的靶场平台,为人才发展提供其所需的知识和技能以及发展指引。 绿盟科技拥有近千人的业务销售团队,拥有行业内最丰富安全服务经验,常年在金融、运营商、能源、政府、企业等行业为客户提供高端安全服务项目,积累和开发了丰硕的安全技能知识库,并进行了体系化的归纳总结,孵化出安全人才发展路线图,为网络安全培训课程体系及解决方案打下坚实的基础。 绿盟科技总结20年来网络安全领域的技术积累和实战经验,致力于提供领先的人才培养体系和安全认证标准,培养网络安全专业人才,构建人才生态战略,已累计为近千家企业提供过培训服务。2021年一年仅国内外顶级第三方培训认证培训人数超过1000人/次。累计安全培训人数超过10000人次;年平均培训人数超过2000人次。
122
0
天空卫士致力于发展以人和数据为核心的新一代数据安全技术,融合统一内容安全技术(UCS)和内部威胁管理技术(ITM)为基础,创立了内部威胁防护技术体系(ITP)
安恒信息
67
0
参加网络安全竞赛已成为国内安全人才选拔,宣传教育的常用方式。 网络安全竞赛以其独特的方式,深刻的教育意义,成为众多备受关注的重要活动。
山石网科
107
0
山石网科数据库动态脱敏系统可以实时针对人员、权限、客户端、主机、时间等不同维度配置脱敏策略,针对敏感数据可采用替换、屏蔽等方式进行脱敏处理。产品可确保业务用户、外包用户、运维人员等人员能够恰如其分地访问生产环境的敏感数据,保护敏感信息不被违规查询泄露,提升数据安全性。
启明星辰
74
0
启明星辰的移动应用安全检测服务,通过自动化与人工检测相结合,全面覆盖风险点,快速发现并解决APP安全问题,提升应用安全性,满足法规要求,操作简便,性价比高。
安恒信息
103
0
帮助用户提升数据库运行监控的透明度,降低人工审计成本,真正实现数据库全业务运行可视化、日常操作可监控、危险操作可控制、所有行为可审计、安全事件可追溯。
安天
89
0
持续性威胁猎杀服务是深入的以“人”为主导的调查过程,基于安全产品与威胁情报,发现关键信息资产中潜伏的威胁。持续性威胁猎杀是积极防御层面一种主动和迭代的威胁检测方法,其目的是在攻击者对关键信息资产造成任何损害之前阻止它们。
华顺信安
120
0
华顺信安的代码审计服务采用工具扫描与人工分析,深入挖掘源代码中的安全漏洞和编码问题。服务覆盖系统框架、源代码设计、错误处理、对象引用、资源滥用和API调用等方面,通过审计准备、实施、复测和成果汇报等流程,确保代码安全性,满足合规要求和企业安全建设需求。
爱加密
96
0
爱加密公司提供的内容巡检服务,利用AI深度学习与专家人工巡查,智能检测社交平台违规及低质内容,覆盖网站、APP、小程序等,生成风险报告,助力企业规避内容风险,保障合规与内容生态健康。
127
0
极验深耕互联网交互安全领域,率先使用AI技术进行人机识别,首创行为式验证,开创验证新时代。目前极验已为全球32万+企业提供交互安全解决方案。
深信服
270
0
深信服安全托管服务(Managed Security Service,简称:MSS)以保障风险管控效果为目标,以“人机共智”模式为手段,以7*24小时持续在线守护为主线,以“资产、脆弱性、威胁、事件”四个核心安全风险要素为抓手,提升组织安全风险管控能力和安全工作效果,为用户提供持续、有效、省心、便捷的安全托管服务。
75
0
Palo Alto Networks 是全球网络安全行业的领导厂商,我们的使命是防御网络攻击,坚持保卫人们在数字时代的生活方式。
54
0
芯盾时代是领先的零信任业务安全产品方案提供商,是率先提出“以人为核心的业务安全”理念的公司。
启明星辰
105
0
启明星辰的APT高级威胁检测产品“天阗APT”,采用双重检测技术,结合静态与动态检测,利用二进制检查、堆喷检测等核心手段,有效识别APT攻击。产品支持多种文档格式检测,结合人工服务,为政府、企业等提供深度识别与响应,防范高级网络威胁。
启明星辰
144
0
启明星辰的天清安全隔离与信息交换系统(工业网闸)是一款自主研发的网络安全产品,采用网络隔离和数据摆渡技术,专为工业控制领域设计。它通过模拟人工信息交换,实现两个隔离网络间的数据安全传递,同时对数据报文进行协议格式检查和内容过滤,确保生产控制网与管理网的通信安全。产品具备高速数据交换性能、图形化界面管理、工业协议深度解析等优势,适用于多种工业应用场景,为用户提供高可靠性和数据安全保障。
亚信安全
107
0
亚信安全运维安全管理与审计系统(简称“iFort”),是亚信安全凭借多年运营商4A运维安全管理理论和实践经验积累为基础,具备全方位运维风险控制能力的统一安全管理与审计产品。通过控制哪些人可以登录哪些资产以及运用录像等各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责,从而达到事先防范、事中控制和事后溯源,保障了网络和数据不受来自外部和内部用户的入侵和破坏。
85
0
Fortinet 总部位于加利福尼亚州桑尼维尔市,创立二十余载,Fortinet 始终引领网络安全行业创新发展,持续推动网络与安全融合。我们的使命是保护任何位置的人、设备和数据的安全,构建可信任的数字世界。为此,我们 50 余款企业级网络安全产品,是目前业内最广泛、集成的解决方案组合,可在您需要的任意位置,构建经验证的数字安全。凭借全行业最多专利及权威机构认证数量,Fortinet安全解决方案深受全球用户信赖,全球用户数量超 68 万,是业内解决方案部署数量最多的安全厂商
上元信安
77
0
上元信安威胁情报综合网关,支持检索20余种威胁分类;支持定期与云端威胁情报数据进行同步,实时更新网络热点威胁情报数据,并进行自动应急响应,避免由于人为响应的滞后性造成网络失陷等情况;支持根据威胁情报对本地资产和网络流量进行安全检测分析,确保网络和本地资产的安全性,同时支持查询全网威胁情报信息和近期热点安全事件,能够单点登录到威胁情报云平台上查看情报详情,为用户提供更详细的威胁信息,以便用户制定更精准更有针对性的情报防护策略,为用户构建立体化防护体系。
深信服
72
0
深信服XDR是聚焦威胁检测与响应效果的平台,可实现更有效地检测分析、调查和对抗复杂的安全威胁。XDR平台可通过原生/第三方的流量采集工具与端点采集工具实现遥测数据的采集与融合,通过AI智能检测极大提升高级威胁识别效果,基于网端聚合分析、上下文关联分析可构建高质量可视化故事线,精准还原安全事件的过程,此外海量告警的极致降噪效果可进一步释放人员精力。
63
0
中国联合网络通信集团有限公司(简称“中国联通”)在国内31个省(自治区、直辖市)和境外多个国家和地区设有分支机构,拥有覆盖全国、通达世界的现代通信网络和全球客户服务体系,在2024年《财富》世界500强中位列第279位。作为支撑党政军系统、各行各业、广大人民群众的基础通信企业,中国联通在国民经济中具有基础性、支柱性、战略性、先导性的基本功能与地位作用,具有技术密集、全程全网、规模经济、服务经济社会与民生的特征与属性。
142
0
观安信息成立于2013年,是上海市高新技术企业、软件企业及“小巨人”培育企业。 观安信息拥有一支有20年重点客户信息安全服务经验、安全专业技术经验及大数据分析经验的团队,以及国内外优秀的信息安全、大数据分析优秀人才。现有员工300余人,公司核心发展方向是以大数据分析为基础,大数据分析+泛安全为业务主线,泛安全方向包括网络安全、信息安全、工业互联网安全、风控安全和公共安全几大核心方向。
0
0
IAM,即Identity and Access Management(身份识别与访问管理),是一种安全框架,用于确保正确的人员或系统能够获得对适当资源的访问权限。IAM系统可以是独立的软件解决方案,也可以集成到其他IT系统中,如企业资源规划(ERP)系统、客户关系管理(CRM)系统或云服务。IAM的最佳实践包括最小权限原则、定期的访问审查、使用加密保护敏感数据、以及为用户提供安全意识培训。随着技术的发展,IAM也在不断地向自动化、智能化和云原生方向发展。
0
0
SOC,即安全运营中心(Security Operations Center),是组织内部的一个专门部门或一组专业人员,他们负责监控、分析和响应组织面临的安全威胁和事件。SOC是网络安全防御的核心,它通过各种工具、流程和技术来保护组织的网络、系统和数据不受攻击。
0
0
MDR,即托管检测与响应(Managed Detection and Response),是一种安全服务,它提供全天候的网络安全事件监测和分析,快速发现威胁并进行有效的响应。MDR服务结合了自动化工具和专业人员的专业知识,以帮助企业填补安全架构的空白,解决因人员、时间、技能、资金或流程方面的限制而无法有效进行安全监控的问题。
0
0
代码审计(Code Auditing)是一种评估软件源代码质量、安全性和合规性的过程。它通常由专业的审计人员或自动化工具进行,目的是发现潜在的错误、漏洞、不规范的编码实践以及不符合特定标准或安全策略的代码。
546
1
奇安信集团是中国网络安全市场的领军企业,专注于提供新一代网络安全产品和服务。公司以数据驱动安全为核心,建立了全面协同防御体系,涵盖多个领域的安全产品和解决方案。
166
0
爱加密是全球专业的移动信息安全服务提供商,专注于移动应用安全,坚持以用户需求为导向,致力于为客户提供全方位、一站式的移动安全全生命周期解决方案
165
0
作为中国云安全整体解决方案领军者,青藤聚焦于关键信息基础设施领域的云安全建设,坚持“技术创新,科技报国”的初心,为数字中国、网络强国事业发展做贡献。
60
0
格尔软件是中国商用密码领域的骨干企业,是国内较早研制和推出公钥密码基础设施(PKI)产品的厂商,是国家科技支撑计划商用密码基础设施项目的牵头单位公司。
54
0
公司以密码技术为核心,形成了网络信任服务、数字资产保护、网络安全服务的业务格局,应用覆盖政务、医疗、金融、教育、交通、电信等多个行业。
172
0
威努特是国内工控安全行业领军者,凭借卓越的技术创新能力成为全球六家荣获国际自动化协会ISASecure 认证企业之一和首批国家级专精特新“小巨人”企业
52
0
公司成立于2001年8月,是科技创新型的信息安全产品和解决方案提供商。公司以密码技术为基础支撑,致力于解决网络环境中的基础性安全问题。
49
0
数盾信息科技股份有限公司专注于国产密码技术研究、密码信息安全产品研发和信息安全整体解决方案服务,是首批获得国家密码管理局认定具有商用密码资质的公司。
47
0
长扬科技(北京)股份有限公司是一家国资监管下、市场化运作,专注于工业互联网安全、工控网络安 全和“工业互联网+安全生产”的国家高新技术企业,国有资本占股近50%
57
0
赛宁信息技术有限公司成立于2013年10月,是国内数字安全行业领军者,是集软硬件研发、信息服务、系统集成 于一体的创新型科技公司。
64
0
云天安全基于实战化的攻防对抗,以常态化的协同防护为核心,构建网络安全综合防控体系,为政府企事业用户提供体系化的独立第三方网络空间安全运营服务。
57
0
盈高科技的安全产品涉及网络准入控制、零信任访问控制、终端安全管理、数据安全摆渡、视频网安全管理、IP资源管理等多个领域,涵盖企业、能源、电力、医疗等多个行业,已
55
0
北京珞安科技有限责任公司以零信任理念和体系化思想为指导,自主研发了“实战化、易部署、易维护”工控网络安全产品体系。