分类
全部
产品
厂商
领域
文章
关联搜索
安全服务
重大活动安保
NDR
流量检测
重保支持
安天
117
0
在重大活动召开期间,重大活动的举办单位或承载关键信息基础设施的单位必须防范重大网络安全事件的发生, 保证重要信息系统的安全与稳定运行。安天拥有专业的技术服务团队、先进的安全产品和平台,在演习期间保障用户网络及信息系统安全稳定运行,7*24现场工程师值守保障。
安恒信息
90
0
自2008年至今,安恒信息共参与近百场国家重大活动的网络安保,多次承担安保组长、安保中坚力量的职责,确保网络安保工作万无一失。
曾听到过一些同行说:没有SCA工具的时候倒还好,上了SCA工具后竟然检测出一个项目成百上千、甚至上万个漏洞。乙方又没有可行的解决方案,简直是在领导面前挖了坑。 其实我很能理解他们的痛点,他们指:SCA工具厂商和客户,前者可能只有工具检测能力、不具备针对扫描结果的解决方案;后者则是更关注落地、需要合理有效的处理扫描结果至闭环。 三年前就正式开始尝试解决这个问题,今天来看还是受限于检测技术的瓶颈,如分析出漏洞调用链进而减少误报(让SCA具备SAST的能力),但终究没能有实质性的突破。与此同时尝试通过人工运营的方式,分析并提取漏洞利用条件,转化为开发视角的语言描述,提供给业务方进行判断,从而发现存在真正风险的漏洞并推修。 就强监管的公司而言,可以进行强制要求修复。其他情况,如我司借助重大网络安全保障,在公司内部强推行开源组件扫描与修复工作。在此之前不敢推行SCA,然而现在心里立马有底。原来利用公司重大事件/项目,来推进安全工作是这么给力,SCA可落地且策略依次为:扫出高危就修(强监管)、扫出漏洞存在公开POC就修(互联网)、扫出漏洞存在公开POC且满足利用条件才修(开发强势、安全弱势的情况)。 开源组件漏洞的治理也应该左移,统筹公司内部的开源组件库进行统一纳管。但这对于网络环境较为开放的公司而言,是一个漫长的过程及充满挑战的历程。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485635&idx=1&sn=d1f3c10665061d46ee3042a932c32af5&chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485702&idx=1&sn=cdb42998335935cce5513a731f2969e6&chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&token=1925672008&lang=zh_CN&scene=142#wechat_redirect" target="_blank">SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485711&idx=1&sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&scene=142#wechat_redirect" target="_blank">如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485724&idx=1&sn=1d9fedf471d58919a2b0ddf99d10c9d0&chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&scene=142#wechat_redirect" target="_blank">SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485759&idx=1&sn=a362896234e1d0e7403befd9c2312567&chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&scene=142#wechat_redirect" target="_blank">SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485772&idx=1&sn=37a833b95317746945bb08e3940d07ff&chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&scene=142#wechat_redirect" target="_blank">在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485785&idx=1&sn=091cdd44050411ad490e95222221e3d8&chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&scene=142#wechat_redirect" target="_blank">如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485798&idx=1&sn=e7d01d58260deb4ea5f59f83227cf33e&chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&scene=142#wechat_redirect" target="_blank">安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485811&idx=1&sn=73876a6b1c669c165657e3af62e0f10a&chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&scene=142#wechat_redirect" target="_blank">安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485824&idx=1&sn=667824a4531a35cd67ce2f8d6581f81d&chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&scene=142#wechat_redirect" target="_blank">实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485837&idx=1&sn=8b4f4c703994290e23feb0253b8da090&chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&scene=142#wechat_redirect" target="_blank">安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485850&idx=1&sn=21ed85d46c64552edfb2ca8da44b3c83&chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&scene=142#wechat_redirect" target="_blank">设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485863&idx=1&sn=329eba45ab509e199463e371b1e99fcf&chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&scene=142#wechat_redirect" target="_blank">有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485876&idx=1&sn=2feca1c97cf0a17188fd2c4970859caf&chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&scene=142#wechat_redirect" target="_blank">安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485889&idx=1&sn=0c983d68ba83d646e9470f5d8669f48a&chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&scene=142#wechat_redirect" target="_blank">有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485902&idx=1&sn=ad38f91a016b55c4a2312f18524b635c&chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&scene=142#wechat_redirect" target="_blank">有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485970&idx=1&sn=2f2ab597d88d48dd8b1af97bb5f61e53&chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&scene=142#wechat_redirect" target="_blank">如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485987&idx=1&sn=1f818f82c931939ef1046ef10520901c&chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&scene=142#wechat_redirect" target="_blank">威胁建模和架构安全评审,有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486000&idx=1&sn=b564e99bb7903a7514c2fb59be6cd8ba&chksm=eb6c2848dc1ba15ece91485d3391d2e2a3510124cece348daba4afa6f501ec9bdd0daf84a7e4&scene=142#wechat_redirect" target="_blank">编码阶段,开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486014&idx=1&sn=71da08d83728aaea6b0a260b47d421f2&chksm=eb6c2846dc1ba150d4132a71d3aac1e084229971272635cb3e86157e005e9d782e64adde4b6c&scene=142#wechat_redirect" target="_blank">如何选择静态代码扫描(SAST)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486027&idx=1&sn=56c44d0631f44fa819ad69fbdd5b9fbe&chksm=eb6c2833dc1ba125a94b17a49b3c1b26a5ac5be916d89423b236eaca4fb4f5ccf6315a21b3a3&scene=142#wechat_redirect" target="_blank">SDL 20/100问:如何选择开源组件安全扫描(SCA)工具?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484219&idx=1&sn=6ff469339838922b9010463eca27dce1&chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484307&idx=1&sn=3758ef809f9a456d7ed83a2954487f5b&chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484328&idx=1&sn=bba34270246d8e01eb1f54e4a0605d00&chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484341&idx=1&sn=f08a2bcbacb518e93d24d01e1386090b&chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484366&idx=1&sn=72cc4c6bcc5dde0b234cf5a2693d3970&chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484379&idx=1&sn=dda07183bd693fe2ed53990099e79a22&chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484395&idx=1&sn=06b35e000af7a55b2a9580bb192316c1&chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&scene=142#wechat_redirect" target="_blank">安全响应</a>
68人阅读
2024-07-13
绿盟科技
67
0
绿盟科技重大节事安全保障服务-简称重保服务是指在重要会议或重大活动期间保障网络基础设施、重点网站和业务系统安全,通过明确的职责分工与协作,提供专项的安全服务,能在各种异常情况下快速应对,使活动期间的客户业务系统安全平稳运行。
49人阅读
2024-07-13
7月15-16日,2024年InForSec“网络空间安全”大学生夏令营还将举办“导师面对面”专题学术活动,将邀请多名国内外高校知名教授学者,分享网络安全前沿技术的发展及现状,同时,介绍他们在研究过程中的心得体会和经验。欢迎报名参会!
116人阅读
2024-07-13
2024年InForSec“网络空间安全”大学生夏令营活动于2024年7月14日至23日在合肥中国科学技术大学举行。
102人阅读
2024-07-13
法治兴则国兴,法治强则国强。网络法治是信息革命发展的时代需求,是网络强国建设的重要保障。2024年是习近平总书记提出网络强国战略目标10周年,是我国全功能接入国际互联网30周年,也是我国网络法治建设起步30周年。
61人阅读
2024-07-18
2024年InForSec“网络空间安全”大学生夏令营活动于2024年7月14日至23日在合肥中国科学技术大学举行。报名即将截止,欲报从速!
107人阅读
2024-07-13
为了治理网络暴力信息,营造良好网络生态,保障公民合法权益,维护社会公共利益,今年6月12日,国家网信办等部门联合印发《网络暴力信息治理规定》,将于2024年8月1日起施行。这是我国首部针对网络暴力信息治理的专门性立法。
38人阅读
2024-07-25
7月15-16日,合肥中科大,InForSec网络安全大学生夏令营导师面对面活动即将盛大开幕。
110人阅读
2024-07-13
2024 年新修订的《中华人民共和国保守国家秘密法》(以下简称《保密法》)在深入总结党的十八大以来保密工作重大理论和实践成果的基础上,对多个方面做出了调整和完善。
42人阅读
2024-08-08
为了衡量漏洞管理的成效,漏洞管理产品需要具备一种机制,能够实时验证被防护系统的安全状态,管控过程的进展,并将此进展与漏洞管理活动进行反馈、互动和闭环。
67人阅读
2024-07-27
近期,奇安信病毒响应中心移动安全团队提醒用户警惕新型"金相狐"黑产团伙采用AI人脸技术进行金融诈骗活动。该组织投递木马来窃取受害者设备信息和面部特征数据,并通过AI换脸或合成等技术即可实现异地登录受害用户金融账户,实施转移金融财产等操作。
61人阅读
2024-07-13
当前,网络空间安全已经成为国家安全的重要组成部分。筑牢国家网络安全屏障,切实维护网络空间安全,是关系我国发展全局的重大战略任务。
105人阅读
2024-07-13
深信服
260
0
深信服安全托管服务(Managed Security Service,简称:MSS)以保障风险管控效果为目标,以“人机共智”模式为手段,以7*24小时持续在线守护为主线,以“资产、脆弱性、威胁、事件”四个核心安全风险要素为抓手,提升组织安全风险管控能力和安全工作效果,为用户提供持续、有效、省心、便捷的安全托管服务。
永信至诚
214
0
永信至诚的春秋云服安全系列服务提供全面的网络安全解决方案,包括深度检查、渗透测试、风险评估、漏洞发现、应急协防、攻击溯源和攻防演习等。基于“产品乘服务”理念,致力于保障用户数字健康,通过专业团队和先进技术,提升网络安全防护能力。
奇安信
361
1
奇安信的威胁监测与分析系统(天眼)是一款以攻防渗透和数据分析为核心的安全产品。它利用网络流量和终端EDR日志,结合威胁情报、规则引擎、文件虚拟执行和机器学习等技术,精准识别并响应已知和未知的高级网络攻击。系统通过本地大数据平台存储和查询流量日志与终端日志,实现 事件的深入分析、研判和回溯。同时,天眼结合边界NDR、终端EDR和自动化编排处置功能,能够及时阻断威胁,保障网络安全。
49
0
公司以密码技术为核心,形成了网络信任服务、数字资产保护、网络安全服务的业务格局,应用覆盖政务、医疗、金融、教育、交通、电信等多个行业。
66
0
提供“云-网-边-端-用”综合解决方案的大数据智能运营运维产品,服务于产业互联网的科技工程企业,5G 时代的大数据智能运营专家
165
0
默安科技凭借完整“平台+工具+服务”的SDL/DevSecOps全流程解决方案,抓源头、治漏洞、灭风险,为政企数字化业务安全赋能
启明星辰
221
0
启明星辰的天阗威胁分析一体机(TAR)是一款集成攻防研究、资产构建、自动响应和协同防御的高级网络安全产品。它通过全流量双向检测、沙箱检测等技术,有效识别未知威胁和APT攻击,提供多维度可视化分析和情报赋能,实现快速响应和闭环处置,增强网络安全防护能力。
129
0
迪普科技 以“让网络更简单、智能、安全”为使命,聚焦于网络安全及应用交付领域,是一家集研发、生产、销售于一体的高科技上市企业。
129
0
梆梆安全勇担“保护您的软件”使命,始终以客户为中心,通过专业的安全产品和服务为政府、企业、开发者和消费者打造安全稳固可信的网络空间生态环境。
433
1
绿盟科技集团股份有限公司(以下简称绿盟科技),成立于2000年4月,总部位于北京。公司于2014年1月29日在深圳证券交易所创业板上市,证券代码:300369。
57
0
公司以“创造更安全的数字未来"为使命,基于自主创新技术做精做深全系数据安全产品。
山石网科
272
0
山石智·感—智能内网威胁感知系统,作为山石网科内网安全解决方案的核心组件产品,聚焦于内网风险态势感知,致力于核心业务安全。 山石智·感采用山石智能安全技术,重点监控核心资产服务器,检测发现已知及未知网络威胁,精准定位风险服务器和风险主机,完整的攻击链行为还原,使得内网安全可发现、可管理、可追溯、可信任。
联软科技
129
0
UniDLP数据防泄露系统是联软科技推出的一款端点安全产品,专注于数据安全保护。它通过智能分类、权限控制、文件加密、数据流转监控等技术手段,实现对企业敏感数据的全面保护,防止数据泄露。系统适用于金融、制造、医疗等多个行业,支持大规模部署,以场景驱动,保障业务效率,确保数据安全与合规。
60
0
北京圣博润高新技术股份有限公司是一家专注于网络安全技术研究、产品研发和安全服务的高新技术企业。
332
0
深信服科技股份有限公司是一家专注于企业级安全、云计算及基础架构的产品、服务和解决方案供应商,致力于让每个用户的数字化更简单、更安全
140
0
安全狗成立于2013年,致力于提供云安全领域相关产品、服务及解决方案,是国内最早引入云工作负载安全(CWPP)概念,并成功构建相应产品线的专业云安全厂商
160
0
作为中国云安全整体解决方案领军者,青藤聚焦于关键信息基础设施领域的云安全建设,坚持“技术创新,科技报国”的初心,为数字中国、网络强国事业发展做贡献。
启明星辰
64
0
启明星辰的天清实时数据库同步系统(RDS)是一款自主研发的高效数据同步产品,支持各类数据库间的准实时数据同步。采用解析数据库日志技术,实现低延迟、低影响的数据采集,适用于容灾热备、数据汇聚和共享等场景,保障数据一致性,提升业务协同效率。
微步在线
199
0
微步在线OneSEC,终端检测响应平台EDR,新一代企业办公终端威胁防护SaaS方案。全方位检测、自动响应溯源,高效解决挖矿、勒索、网络钓鱼、APT等新型威胁,随时随地保护终端安全。
启明星辰
254
0
启明星辰推出的云子可信SaaS是一款专为中小微企业设计的终端安全云平台,提供IT管理和安全服务,支持轻量部署和在线服务。集成了终端管理、杀毒、内网穿透和网站安全监测等功能,具备软件管理、远程协助、上网行为管理等优势,致力于以低成本、高效率解决企业信息安全问题。
长亭科技
320
1
全悉(T-ANSWER)高级威胁分析预警系统是一款聚焦网络流量检测的新一代全流量威胁检测与响应平台,可为用户安全防御构建流量检测、狩猎、溯源、响应的全流程体系,快速有效应对蔓延升级的各类网络威胁及风险挑战。
64
0
亿赛通是美创科技旗下的数据安全品牌,专注于提供数据安全解决方案,包括但不限于数据加密、数据防泄露、数据安全服务。
安天
83
0
持续性威胁猎杀服务是深入的以“人”为主导的调查过程,基于安全产品与威胁情报,发现关键信息资产中潜伏的威胁。持续性威胁猎杀是积极防御层面一种主动和迭代的威胁检测方法,其目的是在攻击者对关键信息资产造成任何损害之前阻止它们。
154
0
威努特是国内工控安全行业领军者,凭借卓越的技术创新能力成为全球六家荣获国际自动化协会ISASecure 认证企业之一和首批国家级专精特新“小巨人”企业
安恒信息
64
0
参加网络安全竞赛已成为国内安全人才选拔,宣传教育的常用方式。 网络安全竞赛以其独特的方式,深刻的教育意义,成为众多备受关注的重要活动。
0
0
红蓝对抗是一种模拟真实世界攻防场景的实践活动,旨在通过模拟攻击来评估和提高组织的网络安全防御能力。红蓝对抗是网络安全领域中一种重要的实践,它不仅帮助组织评估和提高其网络安全状况,还能够增强员工的安全意识和技能,确保组织能够更好地应对不断变化的网络威胁。
0
0
CTF,即Capture The Flag(夺旗赛),是一种流行的信息安全竞赛形式。CTF比赛可以在线进行,也可以在安全会议和活动中现场举行。它们是网络安全领域内技能提升、技术交流和职业发展的重要平台。
启明星辰
168
0
网络流量超融合探针采用特征检测技术、异常行为检测技术、威胁情报技术、黑白名单技术、基线技术、静态APT技术等多种相结合的方法,通过对网络流量的深度包解析和流解析,实现了网络各种威胁的全面有效检测,同时也可以通过配置策略方式,让探针记录所关注的流量,便于后期可以根据相关的事件日志,对当时的攻击进行回溯分析,追踪取证。
51
0
任子行立志于围绕国家在网络空间治理和网络安全保障方面的战略需求,从网络犯罪治理、信息安全治理、网络安全治理三大领域入手,突破网络空间安全治理支撑性关键技术。
启明星辰
137
0
启明星辰的天清邮件安全管理系统提供一体化电子邮件安全防护,集成反垃圾邮件、病毒过滤、防内部滥发、反恶意攻击和邮件归档功能。系统以高精准拦截率和细粒度监测,有效防止邮件DDOS攻击和信息泄露,确保邮件通信安全稳定。
52
0
深圳奥联信息安全技术有限公司是集算法研制、产品研发、方案实现、标准制定、前瞻性技术研究为一体,具备国际领先的密码领域全面“智造”能力的综合型密码安全企业。
59
0
渔翁信息技术股份有限公司成立于1998年,专业从事国产商用密码产品的研发、生产、销售及服务,是国内最早具有国产自主商用密码技术开发资质的民营企业之一。
47
0
东方通,中国中间件的开拓者和领导者,国内领先的大安全及行业信息化解决方案提供商。
452
0
启明星辰是国内具备超强实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
60
0
吉大正元以密码技术为核心,开展信息安全软件的研发、生产和销售及服务,面向政府、军工、金融、能源、电信等重点行业和领域提供基于密码的可信身份认证等全方位解决方案。
启明星辰
142
0
启明星辰的天镜脆弱性扫描与管理系统是一款自主研发的漏洞扫描产品,专注于网络脆弱性分析、评估与管理。它具备资产发现、多引擎分布式部署、实时更新漏洞库等功能,支持IPv4/IPv6双协议栈,依托ADlab的权威漏洞知识库,为用户提供全面、持续的安全保障。
52
0
北京天地和兴科技有限公司是我国最早专注于工业网络安全的专精特新企业之一。
0
0
重保支持是指在特定时期或针对特定目标,提供额外的安全保障措施,以确保关键信息基础设施和重要信息系统的安全稳定运行。重保支持的目的是确保在重要时期或针对重要目标,网络安全措施能够更加严密和有效,减少安全事件的发生,保障关键系统的稳定运行。通过重保支持,组织可以更好地应对网络安全挑战,保护关键资产和数据的安全。
0
0
网络安全态势感知(Cybersecurity Situational Awareness)是网络安全领域内的一个重要概念,它涉及到对组织网络安全状态的全面理解,包括潜在的风险、威胁、漏洞以及安全控制措施的有效性。网络安全态势感知的目标是使组织能够实时监控、分析和响应网络安全威胁和事件,以保护关键资产和数据不受侵害。
0
0
漏洞管理(Vulnerability Management)是一种系统化的方法,用于识别、评估、报告和缓解组织内网络资产中的安全漏洞。这个过程是网络安全的重要组成部分,旨在减少潜在的安全风险,防止漏洞被攻击者利用。
0
0
NTA,即网络威胁分析(Network Threat Analysis),是一种网络安全技术,专注于通过监测和分析网络流量来识别和评估网络中的潜在威胁和攻击行为。NTA的目标是帮助组织及时发现和响应网络攻击,减少安全风险。网络威胁分析是网络安全的重要组成部分,它帮助组织增强对网络威胁的可见性,并提高对潜在攻击的响应能力。随着网络攻击手段的不断演变,NTA作为一种主动防御措施,对于维护网络安全至关重要。
0
0
资产管理是指对组织内所有数字资产进行全面的跟踪、分类、评估和控制的过程。这包括对这些资产的识别、记录、监控和保护,以确保它们免受未经授权的访问、滥用和威胁。资产管理是网络安全和整体风险管理的重要组成部分。
0
0
堡垒机,也称为跳板机或监控审计系统,是一种网络安全设备,主要用于加强内部网络安全管理和操作审计。它通常用于远程访问管理和操作审计,特别是在需要对敏感系统进行安全访问的场景中。堡垒机通常部署在网络的关键位置,如数据中心或核心网络区域,以监控和控制对关键服务器的访问。它们对于金融机构、政府机构和其他需要严格安全管理的组织尤其重要。通过使用堡垒机,组织可以提高其网络安全性,减少内部威胁,并满足合规性要求。
0
0
反病毒软件,也称为杀毒软件或防病毒程序,是一种用于检测、预防、清除恶意软件(如病毒、蠕虫、特洛伊木马、勒索软件等)的计算机安全程序。杀毒软件是保护计算机系统和网络安全的重要组成部分。