KS X ISO/IEC 27033-3-2012(2022)
信息技术安全技术网络安全第3部分:参考网络场景威胁、设计技术和控制问题

Information technology-Security techniques-Network security-Part 3:Reference networking scenarios-Threats, design techniques and control issues


 

 

非常抱歉,我们暂时无法提供预览,您可以试试: 免费下载 KS X ISO/IEC 27033-3-2012(2022) 前三页,或者稍后再访问。

您也可以尝试购买此标准,
点击右侧 “购买” 按钮开始采购(由第三方提供)。

点击下载后,生成下载文件时间比较长,请耐心等待......

 

标准号
KS X ISO/IEC 27033-3-2012(2022)
发布
2012年
发布单位
KR-KS
当前最新
KS X ISO/IEC 27033-3-2012(2022)
 
 

KS X ISO/IEC 27033-3-2012(2022)相似标准


推荐

让5G+工业互联网提速,还得打通哪些关节

据悉,“十四五”期间,工业信息化部也将进一步提升针对高级持续性攻击等网络安全威胁的监测、防御、溯源能力,保障基础通信网络安全运行;同时统筹推进国家网络安全、数据安全产业园区建设,培育具有国际竞争力的网络和数据安全领军企业,开展网络安全技术应用试点示范,支持面向关键信息基础设施的安全技术创新应用,提升网络安全产品和服务供给水平。...

让5G+工业互联网提速,还得打通哪些关节?

据悉,“十四五”期间,工业信息化部也将进一步提升针对高级持续性攻击等网络安全威胁的监测、防御、溯源能力,保障基础通信网络安全运行;同时统筹推进国家网络安全、数据安全产业园区建设,培育具有国际竞争力的网络和数据安全领军企业,开展网络安全技术应用试点示范,支持面向关键信息基础设施的安全技术创新应用,提升网络安全产品和服务供给水平。...

工程院发布我国电子信息科技发展十三大挑战

网络系统的缺陷管控与纵深防御中,如何应对海量存量威胁治理及其有效防护不足、网络安全边界的削弱,如何构建威胁画像、威胁情报运营机制及安全知识体系;在运行任务的威胁管控与时机防御中,如何应对动态环境下“未知的未知”攻击,如何构建威胁感知的时机防御形态,如何打造计算防护融合新模式、形成运行防御并行双结构;如何实施风险管理与量化评估手段以支撑网络安全保险;如何破解数据安全隐私保护与数据流动开发利用相悖等难题...

2022年新挑战——光刻机、网络安全......

网络系统的缺陷管控与纵深防御中,如何应对海量存量威胁治理及其有效防护不足、网络安全边界的削弱,如何构建威胁画像、威胁情报运营机制及安全知识体系;在运行任务的威胁管控与时机防御中,如何应对动态环境下“未知的未知”攻击,如何构建威胁感知的时机防御形态,如何打造计算防护融合新模式、形成运行防御并行双结构;如何实施风险管理与量化评估手段以支撑网络安全保险;如何破解数据安全隐私保护与数据流动开发利用相悖等难题...





Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号