chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

網(wǎng)絡安全:TARA方法、工具與案例

jf_EksNQtU6 ? 來源:談思實驗室 ? 2023-01-31 16:21 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、TARA簡介及其必要性

什么是TARA?

當前,汽車行業(yè)很多公司都開始做網(wǎng)絡安全的合規(guī)(具體介紹參見上期文章:https://mp.weixin.qq.com/s/y_lNX-v_AghfO5tRL0z33Q),在國際法規(guī)方面主要是針對聯(lián)合國世界車輛法規(guī)協(xié)調(diào)論壇提出的R155法令。R155法令要求車企必須獲得CSMS(網(wǎng)絡安全管理系統(tǒng))的認證。法規(guī)并沒有提供具體的實施方式,但在法規(guī)的擴展說明文件中推薦參考ISO / SAE 21434標準(已在2021年8月31日發(fā)布正式版)來實施。在ISO / SAE 21434中,其中就有一個單獨的章節(jié)用來介紹TARA的方法論。

TARA (threat analysis and risk assessment), 即威脅分析和風險評估,是網(wǎng)絡安全中非常重要的一個活動。通常,TARA是網(wǎng)絡安全實施的起點。

TARA是在待評估系統(tǒng)的上下文中,對網(wǎng)絡攻擊威脅與風險進行評估的活動。

與當前IT行業(yè)的風險評估類似,TARA是對嚴重性(Impact rating)和攻擊可能性(Attack Feasibility rating)的綜合評估。主要流程如下:

7e4bb98c-9ead-11ed-bfe3-dac502259ad0.png

TARA必要性

通常,我們在做汽車系統(tǒng)開發(fā)時,我們會從整車級別的需求一步步拆分到系統(tǒng)層、軟件層、硬件層等,每一個具體的需求能夠反向的關(guān)聯(lián)到整車的某項參數(shù)。然而網(wǎng)絡安全需求并不直接與整車參數(shù)相關(guān),并不能直接的從整車需求推導得出。

因此,一套有效的方法論對于網(wǎng)絡安全需求分析非常必要。

同時,網(wǎng)絡安全涉及的面非常的廣,需要保護的地方將會特別的多,然而我們的資源是有限的。

網(wǎng)絡安全的攻擊者和防御者面臨的問題是不對等的。作為外部攻擊者只需要系統(tǒng)進行單點突破,而作為防御者你需要對系統(tǒng)進行全面防御,同樣的資源下防御者能做的事情更少。因此,網(wǎng)絡安全的一大原則是,將有限的資源用到最有價值的地方。

TARA就是用來識別網(wǎng)絡安全需求,并對需求進行優(yōu)先級評估的方法。

7e5cc128-9ead-11ed-bfe3-dac502259ad0.png

二、TARA方法論與工具

TARA方法論

當前,在IT與汽車領(lǐng)域有很多流行的方法論,它們有各自的優(yōu)點與缺點。一般來說沒有最好的方法論,只有最適合的方法論。本文中簡單介紹一些:

1.STRIDE and DREAD:微軟公司提出的威脅建模方法,主要分為兩個階段:威脅識別和風險分析。威脅識別采用STRIDE模型(Spoofing,Tampering,Repudiation,Information disclosure,Denial of Service,Elevation of privilege),風險分析采用DREAD模型(Damage potential,Reproducible,Exploit-ability,Affected users,Discover-ability)。

2.OWASP:主要針對網(wǎng)頁應用的風險評估,通過可能性+嚴重性來進行風險評估。可能性評估包含外部威脅實體評估與內(nèi)部脆弱性評估,嚴重性評估包含技術(shù)損失評估與商業(yè)損失評估。

3.SAHARA:由AVL李斯特與Graz University of Technology共同開發(fā),主要用于功能安全評估,但是會將網(wǎng)絡安全考慮進去。在HARA的基礎(chǔ)上,考慮網(wǎng)絡安全中發(fā)生攻擊需要的資源、需要的知識以及危害的嚴重性。

4.EVITA:為汽車E/E架構(gòu)安全分析開發(fā),同樣通過可能性+嚴重性來進行評估。EVITA使用攻擊樹識別威脅,通過人身安全、隱私、經(jīng)濟和可操作性四個維度評估危害嚴重性,然后使用攻擊時間、攻擊者需要的能力水平、需要的目標系統(tǒng)知識、攻擊窗口與攻擊設備對可能性進行評估。風險評估是將會針對是否與人身安全相關(guān)分別評估。

5.HEAVEN:在EVITA基礎(chǔ)上進一步為汽車E/E架構(gòu)優(yōu)化的方法論。使用STRIDE取代攻擊樹來進行威脅識別。嚴重性同樣使用人身安全、隱私、經(jīng)濟和可操作性四個維度評估,并可以聚合四個維度為一個統(tǒng)一的嚴重性等級。可能性使用攻擊者需要的能力水平、需要的目標系統(tǒng)知識、攻擊窗口與攻擊設備進行評估。風險評估不會區(qū)分是否與人身安全相關(guān)。

以上就是威脅建模中常用的一些方法論,它們有各自的優(yōu)缺點,安全工程師應針對具體的上下文進行選擇。

TARA工具

以下列舉了AVL在TARA中常用的一些工具:

1. Excel

說明:將方法論開發(fā)為Excel模板,通過excel進行TARA分析。

特點:工具容易獲取,需要自己開發(fā)方法論,適合少量復雜度較低的項目。

2. Security Analyst

說明:由AVL與合作伙伴共同研發(fā),用于汽車TARA分析。

特點:模塊化管理,管理效率高,可視化好,適合大量復雜度高的項目。

此外,還有一些其它的工具,如Microsoft threat modeling tool可以用于分析STRIDE威脅分析等。

三、TARA案例

在這篇文章中,我們基于一個最簡單的BMS系統(tǒng),通過例子幫助大家理解TARA流程。

1. Item definition

Item definition 是為了識別系統(tǒng)中與帶評估目標之間有安全關(guān)聯(lián)的組件、數(shù)據(jù)、通信、功能等,一般我們會通過架構(gòu)圖的方式將這些關(guān)聯(lián)通過可視化的方式表現(xiàn)出來。這是TARA的開始,因此我們需要一些外部的輸入來幫助我們更好的進行識別。系統(tǒng)的整體設計、系統(tǒng)粗略的架構(gòu)圖、系統(tǒng)的功能組件等這些信息都可以作為輸入。

分析案例如下:

7e71aef8-9ead-11ed-bfe3-dac502259ad0.png

2. Asset identification

對系統(tǒng)中的資產(chǎn)進行識別,資產(chǎn)一般是系統(tǒng)中有價值的組件、數(shù)據(jù)等,一般將會結(jié)合相應的損害場景(Damage scenarios)進行分析。分析系統(tǒng)中各個實體的每種安全屬性被破壞時會帶來什么損害會有助于損害場景的分析。這個過程一般是頭腦風暴,經(jīng)驗豐富的安全工程師和充分的溝通有助于保證分析的完整性。

損害場景舉例:

? 在靜止狀態(tài)電池拒絕接受啟動命令從而無法啟動電池。

? 由于網(wǎng)關(guān)與CAN收發(fā)器之間的通信被攻擊,電池在靜止狀態(tài)非預期的啟動。

安全屬性(Security Objective)也是傳統(tǒng)網(wǎng)絡安全中經(jīng)常使用的概念,網(wǎng)絡攻擊一般都是通過破壞一個或者多個安全屬性來實施,不同屬性一般攻擊的方式也不一樣。常用的安全屬性包括CIA,即機密性(Confidentiality)、完整性(Integrity)、可用性(Availability),同時根據(jù)項目需要,也可以添加一下其它安全屬性,如真實性(Authenticity)等。

安全屬性舉例:

? 由于網(wǎng)關(guān)與CAN收發(fā)器通信的身份真實性被攻擊,電池在靜止狀態(tài)非預期的啟動。

3. Impacting rating

嚴重性評估,這是用來評估風險等級的二要素之一,可以基于已經(jīng)評估出來的損害場景進行分析。由于未發(fā)生事件的不確定性與一些資產(chǎn)定量分析的困難性(如企業(yè)形象、數(shù)據(jù)商業(yè)價值等),嚴重性評估借鑒一些方法論進行定性評估。一般分為ISO/SAE 21434中建議分為四個維度:

? 人身安全影響(參照ISO 26262)

– 重大:重大傷害,危及生命

– 較重:嚴重傷害,但可能幸存

– 中等:輕微傷害

– 可忽略:沒有傷害

? 經(jīng)濟損失(參考BSI-Standard 100-4,主要以企業(yè)維度)

– 重大:企業(yè)可能直接破產(chǎn)

– 較重:較大損失但不會破產(chǎn)

– 中等:有限損失

– 可忽略:幾乎沒有損失

? 可操作性損失

– 重大:汽車直接無法工作

– 較重:汽車部分功能無法工作

– 中等:汽車部分性能下降

– 可忽略:汽車性能無影響

? 隱私損失(參考ISO/IEC 29100)

– 重大:非常敏感信息,且能夠與個人身份識別信息輕易關(guān)聯(lián)

– 較重:非常敏感信息,但不易與個人身份識別信息關(guān)聯(lián);敏感信息,且能夠與個人身份識別信息輕易管理

– 中等:敏感信息,但不易與個人身份識別信息關(guān)聯(lián);不敏感但能關(guān)聯(lián)個人身份識別信息

– 可忽略:不敏感且不與個人身份識別信息關(guān)聯(lián)

嚴重性評估舉例:

? 由于網(wǎng)關(guān)與CAN收發(fā)器通信的身份真實性被攻擊,電池在靜止狀態(tài)非預期的啟動。

– 人身安全影響:可忽略(其它制動系統(tǒng)仍然有效)

– 可操作性損失:中等(可能在需要使用時電池電力不足)

– 經(jīng)濟損失:較重(可能的需要召回)

– 隱私損失: 可忽略

– 綜合嚴重性:Serious

4. Threat Identification

威脅識別,識別出對損害場景的潛在威脅,進一步為攻擊可能性評估鋪墊。要評估威脅,首先需要了解一般都有哪些威脅,可以參考的模型包括微軟的STRIDE模型,OWASP,IT Security等。這里采用STRIDE模型:

? Spoofing:身份偽造

? Tampering:信息篡改

? Repudiation:抵賴,不承認自己做過的行為

? Information disclosure:信息泄露

? Denial of service: 拒絕服務

? Elevation of privilege: 權(quán)限提升

威脅場景舉例:

? 網(wǎng)關(guān)與CAN收發(fā)器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態(tài)非預期的啟動

? 后端系統(tǒng)的惡意權(quán)限提升,造成非法用戶侵入后端系統(tǒng)破壞信息機密性,竊取敏感數(shù)據(jù)。

5. Attack Path Analysis

對于現(xiàn)代網(wǎng)絡安全威脅來說,攻擊者一般會通過多個步驟來進行攻擊。一開始可能只是利用一個不起眼功能的漏洞,然后通過這些漏洞一步步的提升自己的權(quán)力,攻擊到核心的功能。因此我們根據(jù)具體的威脅建立完整的攻擊路徑以進一步評估攻擊的可能性。

攻擊路徑舉例:

? 網(wǎng)關(guān)與CAN收發(fā)器通信中身份被偽造 ← 網(wǎng)關(guān)軟件代碼完整性被破壞 ← OTA數(shù)據(jù)包完整性被破壞 ← 后端服務被提權(quán)攻擊

6. Attack Possibility Rating

攻擊可能性,我們使用HEAVENS并考慮攻擊時間來進行評估。該方法主要也是定性的評估,評估分為5個方面:

? 攻擊時間

– 少于一周

– 少于一個月

– 少于六個月

– 少于三年

– 多于三年

? 攻擊者需要具備的能力

– 外行:普通人照著教程一步一步做就能攻擊

– 熟手:可以使用常用的攻擊工具的人

– 專家:富有經(jīng)驗的安全專家

– 多個專家:一群有經(jīng)驗的安全專家

? 對組件信息的了解程度

– 組件的信息是公開的

– 組件的信息是受限的,比如只在供應商之間傳遞的內(nèi)部信息

– 機密信息,只被內(nèi)部特定團隊獲取

– 高機密信息:只被內(nèi)部少部分人獲取

? 攻擊窗口

– 無限制的,可用性,時間窗口,遠程控制等方面

– 容易的

– 中等的

– 困難的

? 需要的設備

– 普通設備

– 特殊設備,通過一定方式可以得到

– 定制設備,需要專門定制生產(chǎn)

– 多種定制設備

需要注意的是,與嚴重性評估一樣,可能性評估中一些維度同樣并不是顯而易見就能得到結(jié)果,很多需要參考多方面的數(shù)據(jù)。

攻擊可能性舉例:

? 網(wǎng)關(guān)與CAN收發(fā)器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態(tài)非預期的啟動

– 攻擊時間:少于六個月

– 攻擊者能力:可以使用常用的攻擊工具的人

– 對組件了解程度:公開的標準

– 攻擊窗口:容易的

– 需要的設備:普通設備

– 綜合攻擊可能性:High

7. Risk Determination

風險等級評估,綜合參考嚴重性與可能性的等級,對風險等級進行綜合評定,評估出1-5級風險等級。

風險等級評估舉例:

? 網(wǎng)關(guān)與CAN收發(fā)器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態(tài)非預期的啟動

– 嚴重性:Serious

– 攻擊可能性:High

– 風險等級:level 4

8. Risk treatment

有了風險等級后,就可以考慮選擇風險處置方式,一般的處置方式包括:

? 降低風險

? 規(guī)避風險

? 轉(zhuǎn)移風險

? 接受風險

風險處置方式不是一個單一的風險,可能需要考慮成本、公司策略、客戶要求等多個方面綜合考慮。

風險處置實踐舉例:

? 網(wǎng)關(guān)與CAN收發(fā)器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態(tài)非預期的啟動 → 降低風險

? 后端系統(tǒng)的惡意權(quán)限提升,造成非法用戶侵入后端系統(tǒng)破壞信息機密性,竊取敏感數(shù)據(jù) → 轉(zhuǎn)移風險到后端服務團隊

通過上文中所有的TARA步驟,我們就能夠提取出進一步細化的安全需求、優(yōu)先級與其相應的控制策略,例如:

需求描述:對CAN通信中身份偽造攻擊進行防御,防止CAN通信中網(wǎng)關(guān)身份的真實性被破壞,電池非預期的啟動。

嚴重性等級:3,可能性等級:4,風險等級:4,控制策略:降低風險。

四、TARA挑戰(zhàn)

TARA分析并沒有一個標準答案,實踐中遇到的主要的挑戰(zhàn)包括:

1. 分析的完整性:TARA是一個窮舉的工作,如何保證資產(chǎn)、危害、威脅等都全部識別。特別是在汽車行業(yè),E/E系統(tǒng)架構(gòu)與IT系統(tǒng)架構(gòu)有很大差別,傳統(tǒng)的IT安全經(jīng)驗無法保證風險識別的完整性。

2. 評估的準確性:TARA是一個定性的評估,如何保證評估的準確性。

3. 安全措施的合理性:針對不同風險,應該采取什么安全措施。

這些問題并沒有一個標準答案,就如文章開頭所說——TARA是在待評估系統(tǒng)的上下文中,對網(wǎng)絡攻擊威脅與風險進行評估的活動。

因此,汽車安全工程師需要結(jié)合項目上下文,具體問題,具體分析。

AVL網(wǎng)絡安全實踐

AVL李斯特成立于1948年,有多年的動力總成、模擬測試、自動駕駛等系統(tǒng)項目的設計、實施、咨詢經(jīng)驗。AVL網(wǎng)絡安全團隊致力于保障車內(nèi)、車路、車云之間的網(wǎng)絡安全,我們不僅提供網(wǎng)絡安全的開發(fā)、咨詢、培訓,同時也提供車聯(lián)網(wǎng)、自動駕駛、電驅(qū)動、車身控制等多個方向上的整體解決方案。對汽車E/E系統(tǒng)的深入了解是我們提供更完整、更準確網(wǎng)絡安全分析、實施的基礎(chǔ)。

7e80e382-9ead-11ed-bfe3-dac502259ad0.png

關(guān)于AVL:你可以通過STCCybersecurity@avl.com與AVL安全團隊取得聯(lián)系。同時我們在后期會進一步推出更多的安全文檔以分享網(wǎng)絡安全的工程實踐。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡安全
    +關(guān)注

    關(guān)注

    11

    文章

    3490

    瀏覽量

    63427
  • 模型
    +關(guān)注

    關(guān)注

    1

    文章

    3755

    瀏覽量

    52118

原文標題:網(wǎng)絡安全:TARA方法、工具與案例

文章出處:【微信號:談思實驗室,微信公眾號:談思實驗室】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    國產(chǎn)網(wǎng)絡安全整機在工控網(wǎng)絡安全上的保護策略

    網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,確保系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。
    的頭像 發(fā)表于 01-27 10:27 ?124次閱讀
    國產(chǎn)<b class='flag-5'>網(wǎng)絡安全</b>整機在工控<b class='flag-5'>網(wǎng)絡安全</b>上的保護策略

    人工智能時代,如何打造網(wǎng)絡安全“新范式”

    在當今信息化迅速發(fā)展的時代,5G、大數(shù)據(jù)、云計算、深度學習等新興技術(shù)的廣泛應用,帶來了前所未有的網(wǎng)絡安全挑戰(zhàn)。人工智能技術(shù)的崛起,為網(wǎng)絡安全領(lǐng)域提供了新的解決方案,尤其在威脅識別、告警分析、態(tài)勢感知
    的頭像 發(fā)表于 12-02 16:05 ?489次閱讀

    攻擊逃逸測試:深度驗證網(wǎng)絡安全設備的真實防護能力

    攻擊逃逸測試通過主動模擬協(xié)議混淆、流量分割、時間延遲等高級規(guī)避技術(shù),能夠深度驗證網(wǎng)絡安全設備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區(qū)和策略缺陷,還能有效評估防御體系在面對隱蔽攻擊
    發(fā)表于 11-17 16:17

    國產(chǎn)“芯”防線!工控機如何筑牢網(wǎng)絡安全屏障

    在當今世界,信息化和數(shù)字化已經(jīng)成為全球發(fā)展的大趨勢,而網(wǎng)絡安全則是數(shù)字時代最重要的基石之一。在這個防護網(wǎng)絡安全的戰(zhàn)場上,國產(chǎn)工控機正以自主創(chuàng)新的實力捍衛(wèi)網(wǎng)絡安全屏障,在銀行、機關(guān)部門、工業(yè)互聯(lián)網(wǎng)等關(guān)鍵領(lǐng)域構(gòu)建起堅實的防護線,成為
    的頭像 發(fā)表于 09-29 17:32 ?855次閱讀

    商湯科技亮相2025國家網(wǎng)絡安全宣傳周

    近日,2025年國家網(wǎng)絡安全宣傳周網(wǎng)絡安全企業(yè)家座談會在昆明滇池國際會展中心舉行。中央網(wǎng)信辦有關(guān)司局負責同志以及36家企業(yè)50余位代表參會。
    的頭像 發(fā)表于 09-23 17:56 ?1186次閱讀

    華為亮相2025國家網(wǎng)絡安全宣傳周

    2025國家網(wǎng)絡安全宣傳周(以下簡稱“網(wǎng)安周”)在昆明正式開幕。今年大會主題為“網(wǎng)絡安全為人民,網(wǎng)絡安全靠人民”,網(wǎng)安周以會議、論壇、競賽、展覽等多種形式著力展示創(chuàng)新成果。大會期間,華為眾多重磅
    的頭像 發(fā)表于 09-16 15:12 ?1120次閱讀
    華為亮相2025國家<b class='flag-5'>網(wǎng)絡安全</b>宣傳周

    直播回顧 | TARA實踐與應用,干貨都在這!

    概述隨著汽車智能化和網(wǎng)聯(lián)化的發(fā)展,電子系統(tǒng)日益復雜,網(wǎng)絡安全問題愈發(fā)突出。威脅分析與風險評估(TARA方法作為系統(tǒng)性應對這些挑戰(zhàn)的關(guān)鍵工具,其重要性不言而喻。近日,磐時
    的頭像 發(fā)表于 09-05 16:15 ?237次閱讀
    直播回顧 | <b class='flag-5'>TARA</b>實踐與應用,干貨都在這!

    wifi解決方案實現(xiàn)了網(wǎng)絡安全

    silex希來科wifi解決方案實現(xiàn)了網(wǎng)絡安全
    的頭像 發(fā)表于 08-27 15:01 ?670次閱讀

    網(wǎng)絡安全從業(yè)者入門指南

    所有網(wǎng)絡安全專業(yè)和各部門人員都有一個共同的總體目標,就是要降低網(wǎng)絡風險。但是,對于工業(yè)、醫(yī)療保健、其他以網(wǎng)絡化物理系統(tǒng) (CPS) 為運營基礎(chǔ)的關(guān)鍵基礎(chǔ)設施領(lǐng)域的企業(yè)來說,這一目標正在逐步消失。原因
    發(fā)表于 06-20 15:56 ?1次下載

    Claroty BMS 網(wǎng)絡安全解決方案中文資料

    電子發(fā)燒友網(wǎng)站提供《Claroty BMS 網(wǎng)絡安全解決方案中文資料.pdf》資料免費下載
    發(fā)表于 06-17 17:03 ?1次下載

    筑牢智慧路燈桿的網(wǎng)絡安全防線

    隨著智慧城市建設的深入推進,叁仟智慧路燈桿作為城市物聯(lián)網(wǎng)的重要節(jié)點,正從單一照明工具升級為集成 5G 基站、攝像頭、傳感器等多功能的 “城市智能終端”。然而,其網(wǎng)絡安全風險也隨功能拓展日益凸顯,構(gòu)建
    的頭像 發(fā)表于 05-21 09:51 ?541次閱讀
    筑牢智慧路燈桿的<b class='flag-5'>網(wǎng)絡安全</b>防線

    海康威視榮獲2024優(yōu)秀網(wǎng)絡安全創(chuàng)新成果

    近日,由武漢市人民政府主辦,國家網(wǎng)絡安全人才與創(chuàng)新基地、中國網(wǎng)絡空間安全協(xié)會等單位承辦的第二屆武漢網(wǎng)絡安全創(chuàng)新論壇在武漢舉辦。會上,??低暵?lián)合浙江大學濱江研究院共同研發(fā)的人工智能
    的頭像 發(fā)表于 05-07 18:12 ?947次閱讀

    直面網(wǎng)絡安全挑戰(zhàn),“明陽安全自組網(wǎng)” 打造全方位防御體系

    帶來的安全隱患,僅僅是網(wǎng)絡安全風險的冰山一角。網(wǎng)絡安全困局與“安全自組網(wǎng)”破局之道隨著網(wǎng)絡技術(shù)的發(fā)展和應用場景的拓展,
    的頭像 發(fā)表于 04-27 10:55 ?1175次閱讀
    直面<b class='flag-5'>網(wǎng)絡安全</b>挑戰(zhàn),“明陽<b class='flag-5'>安全</b>自組網(wǎng)” 打造全方位防御體系

    智慧路燈網(wǎng)絡安全入侵監(jiān)測

    ,成為物聯(lián)網(wǎng)領(lǐng)域重要的信息采集來源,對智能照明、社會安防、智慧交通、信息發(fā)布等方面發(fā)揮著關(guān)鍵作用。然而,智慧路燈的網(wǎng)絡安全問題也日益凸顯,成為影響其穩(wěn)定運行和城市安全的重要因素。 叁仟智慧路燈面臨的網(wǎng)絡安全威脅
    的頭像 發(fā)表于 04-01 09:54 ?757次閱讀

    華為網(wǎng)絡安全產(chǎn)品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡安全技術(shù)精英、行業(yè)客戶、專家學者等舉辦了網(wǎng)絡安全專題研討會(全球),共同研討網(wǎng)絡安全數(shù)據(jù)治理、安全技術(shù)、SASE(
    的頭像 發(fā)表于 03-11 09:34 ?982次閱讀
    華為<b class='flag-5'>網(wǎng)絡安全</b>產(chǎn)品榮獲BSI首批漏洞管理體系認證