首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

公共互联网威胁量化评估年末活动

公共互联网威胁量化评估年末活动通常是指在每年年末对公共互联网上的安全威胁进行一次全面的量化和评估。这样的活动旨在识别当前面临的主要安全风险,了解威胁的趋势和变化,并为来年的安全策略和措施提供依据。以下是关于这一活动的基础概念、优势、类型、应用场景以及可能遇到的问题和解决方案的详细解答:

基础概念

公共互联网威胁量化评估:通过收集、分析和统计公共互联网上的各类安全事件、漏洞、恶意软件等信息,对其潜在影响和风险进行量化评估的过程。

优势

  1. 及时了解威胁态势:帮助组织快速掌握当前的网络安全状况。
  2. 优化安全策略:基于评估结果调整和优化安全防护措施。
  3. 资源合理分配:根据威胁优先级合理分配安全预算和人力资源。
  4. 提升应急响应能力:提前识别潜在风险,增强应对突发事件的能力。

类型

  1. 恶意软件分析:检测和分析病毒、蠕虫、木马等恶意软件的活动。
  2. 漏洞利用跟踪:监控已知漏洞的利用情况和新型漏洞的出现。
  3. 网络攻击监测:识别DDoS攻击、钓鱼攻击、SQL注入等网络威胁。
  4. 数据泄露评估:评估因安全漏洞导致的数据泄露风险。

应用场景

  • 企业安全管理:帮助企业构建和完善自身的安全防护体系。
  • 政府监管需求:政府部门用于监管和指导行业网络安全工作。
  • 研究机构分析:为网络安全研究机构提供数据和趋势分析。

可能遇到的问题及解决方案

问题1:数据收集不全面

  • 原因:监测范围有限,未能覆盖所有相关数据和源。
  • 解决方案:扩大监测网络,整合多渠道数据源,提高数据的多样性和完整性。

问题2:分析准确性不足

  • 原因:缺乏先进的分析工具和技术,或数据质量不高。
  • 解决方案:引入机器学习和人工智能技术提升分析能力,同时加强数据清洗和预处理工作。

问题3:评估结果难以执行

  • 原因:评估报告过于理论化,缺乏具体操作建议。
  • 解决方案:在报告中加入详细的实施指南和最佳实践案例,便于实际操作。

示例代码(Python)

以下是一个简单的示例代码,用于模拟公共互联网威胁数据的收集和分析过程:

代码语言:txt
复制
import requests
import json

# 模拟从多个API获取威胁数据
def fetch_threat_data():
    api_endpoints = [
        "https://api.threatintel.com/incidents",
        "https://api.vulnerabilitydb.com/vulns"
    ]
    data = []
    for endpoint in api_endpoints:
        response = requests.get(endpoint)
        if response.status_code == 200:
            data.extend(response.json())
    return data

# 分析威胁数据并量化风险
def analyze_threats(data):
    risk_scores = {}
    for item in data:
        # 这里简化处理,实际应根据具体算法计算风险分数
        risk_score = len(item.get("affected_systems", [])) * item.get("severity", 1)
        risk_scores[item["id"]] = risk_score
    return risk_scores

# 主函数
def main():
    threat_data = fetch_threat_data()
    risk_scores = analyze_threats(threat_data)
    print(json.dumps(risk_scores, indent=4))

if __name__ == "__main__":
    main()

请注意,上述代码仅为示例,实际应用中需要根据具体需求和数据进行更复杂的处理和分析。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

公告丨腾讯安全产品更名通知

2020年,各行各业将继续乘着产业互联网的东风,加速数字化转型升级。...T-Sec 高级威胁检测系统 云镜主机安全 T-Sec 主机安全 反病毒引擎 T-Sec 反病毒引擎 御点终端安全管理系统 T-Sec 终端安全管理系统 终端无边界访问控制系统 T-Sec 零信任无边界访问控制系统...手游安全 T-Sec 手游安全 天御借贷反欺诈 T-Sec 天御-借贷反欺诈 保险反欺诈 T-Sec 天御-保险反欺诈 定制建模 T-Sec 天御-定制建模 星云风控平台 T-Sec 天御-星云风控平台 活动防刷...T-Sec 天御-活动防刷 注册保护 T-Sec 天御-注册保护 登录保护 T-Sec 天御-登录保护 营销风控 T-Sec 天御-营销风控 验证码 T-Sec 天御-验证码 文本内容安全 T-Sec...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化与评估 T-Sec 公共互联网威胁量化评估

23.8K2717
  • 公告丨腾讯安全产品更名通知

    2020年,各行各业将继续乘着产业互联网的东风,加速数字化转型升级。...手游安全 T-Sec 手游安全 天御借贷反欺诈 T-Sec 天御-借贷反欺诈 保险反欺诈 T-Sec 天御-保险反欺诈 定制建模 T-Sec 天御-定制建模 星云风控平台 T-Sec 天御-星云风控平台 活动防刷...T-Sec 天御-活动防刷 注册保护 T-Sec 天御-注册保护 登录保护 T-Sec 天御-登录保护 营销风控 T-Sec 天御-营销风控 验证码 T-Sec 天御-验证码 文本内容安全 T-Sec...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化与评估 T-Sec 公共互联网威胁量化评估...腾讯云通过韩国KISMS认证 一键负载均衡联动防御,腾讯云WAF开启云原生Web防护新模式 腾讯安全DDoS防护获评“领先安全产品”,护航互联网产业发展 腾讯安全向您报告,天御2019年风控成绩单 产业安全专家谈丨如何建立

    16.1K41

    腾讯云安全产品更名公告

    产品原来的名称 产品现在的名称 DDos防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 高级威胁检测系统 云镜主机安全 T-Sec 主机安全 反病毒引擎 T-Sec 反病毒引擎 御点终端安全管理系统 T-Sec 终端安全管理系统 终端无边界访问控制系统 T-Sec 零信任无边界访问控制系统...手游安全 T-Sec 手游安全 天御借贷反欺诈 T-Sec 天御-借贷反欺诈 保险反欺诈 T-Sec 天御-保险反欺诈 定制建模 T-Sec 天御-定制建模 星云风控平台 T-Sec 天御-星云风控平台 活动防刷...T-Sec 天御-活动防刷 注册保护 T-Sec 天御-注册保护 登录保护 T-Sec 天御-登录保护 营销风控 T-Sec 天御-营销风控 验证码 T-Sec 天御-验证码 文本内容安全 T-Sec...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化与评估 T-Sec 公共互联网威胁量化评估

    9.1K40

    文化和旅游部2019年文化和旅游发展统计公报

    (一)公共图书馆 年末全国共有公共图书馆3196个,比上年末增加20个。年末全国公共图书馆从业人员57796人,比上年末增加194人。...年末全国平均每万人公共图书馆建筑面积121.4平方米,比上年末增加7.0平方米;全国人均图书藏量0.79册,比上年末增加0.05册;全年全国人均购书费1.68元,比上年末减少0.09元。...全面加强文化和旅游市场执法,建立常态化“体检式”暗访评估机制,基本实现全国全覆盖。排查主要营业性演出票务平台、网络文化经营单位,部署查处违规从事演出票务经营活动、经营含有禁止内容的网络文化产品案件。...举办全国艺术职业院校“立德树人”校本剧(节)目创作巡演活动。制定社会艺术水平考级机构评估标准(试行),全面启用社会艺术水平考级管理系统,推进社会艺术水平考级信息公开。...加强国家级非遗代表性传承人管理,支持5个省试点开展国家级代表性传承人传承活动评估工作,探索建立代表性传承人评估制度,推动传承人提高使命与担当意识、履行保护传承义务。

    2.4K20

    Sysdig 2021 容器安全和使用报告(上篇)

    它们还需要确保容器运行时的安全性以应对持续的威胁。...Kubernetes在容器编排方面的使用方式在2020年没有改动,但在容器运行时的工具选型中有了明显转变,各个团队从Docker转向了containd和CRI-O,事实上,Kubernetes项目官方宣布将在2021年末正式弃用...扫描结果元数据被发送到Sysdig后台进行评估,评估结果将被发送回工作人员(评估报告为PDF或JSON格式)。您将对镜像数据有充分的了解,而无需共享镜像或对外公开镜像仓库凭据。...这些规范包括互联网安全中心(CIS)标准测试规范、Kubernetes的CIS标准测试规范和Docker的CIS标准测试规范。...在这种测试方法下,分数的确是最好的量化方式,我们获取了这八次容器检查中每一次测试分数的中位数。 未完待续

    2K20

    FreeBuf独家 |《网络安全威胁信息发布管理办法》解读

    发布网络安全威胁信息不得包含以下内容: (一)计算机病毒、木马、勒索软件等恶意程序的源代码和制作方法; (二)专门用于从事侵入网络、干扰网络正常功能,破坏网络防护措施或窃取网络数据等危害网络活动的程序,...第四条 发布的网络安全威胁信息不得包含下列内容: (一)计算机病毒、木马、勒索软件等恶意程序的源代码和制作方法; (二)专门用于从事侵入网络、干扰网络正常功能、破坏网络防护措施或窃取网络数据等危害网络活动的程序...1.报刊、广播电视、出版物; 2.互联网站、论坛、博客、微博、公众账号、即时通信工具、互联网直播、互联网视听节目、应用程序、网络硬盘等; 3.公开举行的会议、论坛、讲座; 4.公开举办的网络安全竞赛;...5.其他公共平台。...第十条 违反本办法规定发布网络安全威胁信息的,由网信部门、公安机关根据《中华人民共和国网络安全法》的规定予以处理。 第十一条 涉及国家秘密、涉密网络的网络安全威胁信息发布活动,按照国家有关规定执行。

    2K20

    智慧城市:十年的进步

    它们还帮助公众熟悉了物联网(IoT),即使用带有数字传感器的机器来收集数据,并通过互联网连接来共享和分析数据,以便识别模式并提高更大系统的性能。...它们扩展到犯罪领域,这是对公共秩序的一种更为常见的威胁。因此,市政府开始考虑物联网和分析技术如何帮助他们提高这方面的绩效。...这些传感器评估街道交通模式,统计在公共汽车站等候的人数,将数据输入一个中央系统,该系统可以根据需要重新安排公共汽车路线。俄亥俄州哥伦布市则在2017年与当地一家公用事业公司合作,推广电动汽车的使用。...加利福尼亚州圣利安卓(San Leandro)于2016年末启动了ZipPower项目,以优化当地能源资源。...然后,居民可以利用它们找到步行,慢跑,骑自行车和其他可改善生活质量的户外活动的最佳路线。 朝着更全面的方向发展 上述所有程序代表了较旧系统的进步。

    40700

    茅明睿:开放,众包与规划改革

    2013年末,北京市城市规划设计研究院龙瀛博士发起了一个名为北京城市实验室(Beijing City Lab, BCL, http://longy.jimdo.com/)的网络型实验室,BCL专注于运用跨学科方法量化城市发展动态...上述现实可总结为两种信息垄断:一是政府部门垄断“供给”,规划编制只能基于受政府垄断的有限基础数据开展,客观上制约了规划编制、决策的科学性;二是政府部门垄断了“需求”,公众参与手段和程度的不足造成规划编制、决策和评估中只听得到政府的需求...众包的行为主体是人,众包数据体现的是人的活动信息。BCL的很多研究都是基于这类数据进行人在空间里的活动特征分析。 如果说开放数据打破了信息的垄断,众包则是创造了一种感知社会、感知人的活动的数据基础。...众包,以及对众包数据的有效分析利用使得市民参与公共事务的门槛大幅降低。...开放、分享、众包精神与现代公民精神是相吻合的,众包参与者能够更多的被城市规划、城市研究和政府决策所感知监测,使得公共政策的制定能够基于其分享的数据来开展,并继而产生可能对分享者有利的决策正是对公民参与公共事务的回报和鼓励

    56040

    国家网络安全能力成熟度模型(五)

    ➢ 进行风险评估,包括对威胁场景和现有漏洞的分析 在国家网络防御战略的初始制定过程中,进行风险评估是很重要的,风险评估可以帮助我们了解防御体系结构中的威胁场景和潜在的弱点。...军事能力内的计算系统逐渐整合,外加互联网的日益开放,这导致了能够攻击和损害国家军队能力的敌人和种类越来越多。...除初步威胁评估外,匹配和理解当前和未来防御系统中存在的特定漏洞都很重要。如上所述,多数防御能力越来越依赖于信息通信技术。...通过对威胁场景理解与漏洞分析的结合,就有可能完成一次单一的风险评估,以识别网络防御需求并确定其竞争的优先级。反之,这也可以作为一种更具针对性、更实际的网络防御战略的基础,以平衡实用性、可用资源和风险。...➢ 实施网络防御战略,根据取得的成果、威胁及作战环境的变化,持续性审查并更新网络防御战略实施方法 网络防御战略作为实施网络防御活动的框架,通常包括多个长期目标,在不同领域指派不同的任务所有者。 ?

    2.3K20

    网络安全:保护数字时代的堡垒

    国家基础设施安全 关键基础设施安全是国家安全的重要组成部分,它直接关系到国家的公共安全和社会稳定。随着信息技术的广泛应用,关键基础设施面临的网络安全威胁也日益突出。...《关键信息基础设施安全保护条例》: 该条例针对关键信息基础设施,如公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,提出了特别的保护措施,包括运营者的安全保护责任、安全检测和风险评估...持续监控和评估 定期监控和评估网络安全状况对于发现和防范潜在的安全威胁至关重要。随着网络攻击手段的不断进化,只有通过持续的监控和评估,才能确保及时识别安全漏洞和攻击行为,从而采取相应的防护措施。...监控和评估的重要性: 及时发现威胁:通过实时监控,可以在安全威胁造成损害前及时发现并响应。 符合合规要求:许多行业标准和法规要求定期进行网络安全评估,以确保符合法律和规定。...监控和评估的方法: 漏洞扫描:使用自动化工具定期扫描网络中的设备和系统,查找并修复安全漏洞。 风险评估:定期进行风险评估,包括资产识别、威胁识别、脆弱性评估和风险分析。

    33820

    腾讯安全威胁情报中心“明炉亮灶”工程:​自动化恶意域名检测揭秘

    01 应用背景 随着互联网体量的急剧增大,基于网络访问的各种网络攻击、木马、蠕虫等威胁潜藏在海量的网络事件中,这让专注情报分析的威胁情报分析师不堪重负,而如果能通过自动化的威胁感知和检测技术,实现从海量数据中自动发现和检测威胁...在威胁情报知识体系的构建中,白域名是高广且提供合法正常互联网服务的站点,如 qq.com。...同时,通过对恶意域名的结构进行分析发现,一些属于同一二级域名的子域名往往从事一些相似的威胁活动,为了避免同类型域名数据的冗余导致模型过拟合,在黑域名标注数据的构建中,在同一二级域名上,随机抽取固定量的子域名作为黑域名...为了能够对域名进行快速的分析评估,MDDE基于腾讯安全大脑实现了域名样本的实时向量化。 腾讯安全大脑基于S2Graph构建的图数据库,已支持超200亿节点、1600亿边的安全知识图谱。...5.4 开源情报评估 在威胁情报的生产过程中,开源情报的评估入库是非常重要的一项内容。当有大批量的开源恶意域名需要评估时,MDDE可以对情报进行评估报告,评估可疑域名集的威胁指数:高、中、低。

    4.4K50

    网络安全能力成熟度模型:D2-网络文化与社会(三)

    在向公共或私营机构提供个人信息时,用户必须能够准确评估个人私隐的风险,并做出明智的选择。然而,个人用户越来越难以理解并做出有关其个人私隐的决定。...能力建设步骤 为公营部门、私营机构及更广泛的公众,设计信息、培训及演练计划,并为不同目标对象提供明确界定的学习成果 定期重新评估互联网使用者对个人信息私隐的基本认识工作一起开展,是十分重要的。...定期评估公共和私营部门以及所有社会用户对在线处理个人信息的机制和影响的了解程度 信息、培训及实施计划的制订,应涉及广泛的相关人员,包括教育工作者、政府官员、隐私执法机关代表、自律组织成员及民间团体代表。...执法机构和情报机构的目标是减少对社会的威胁,包括非法访问、编辑、破坏、销毁、获取或使用个人信息,对网络安全和在线隐私构成威胁的违法个体。...情报机构往往不愿透露信息监控活动的类型和范围,而且很难将这种活动直接与减少威胁、增加安全联系起来。尽管如此,在这一领域继续进行讨论对于努力确定监视的范围和边界以及保护个人数据和隐私的权利是关键的。

    75700

    大数据安全分析

    那么如果安全团队可以在攻击者完成使命之前阻止其活动,就可以做到这点:我们有可能遭受入侵,但可能不会遭遇破环。...它由四个阶段组成:定义威胁、量化风险、确定数据源、筛选聚焦。 1. 定义威胁:这里不是泛泛而谈,如竞争对手、脚本小子等,需要确定针对具体组织的具体威胁。...2.量化风险:一旦潜在的威胁名单确定,就需要考虑优先级,一般实现的方式是通过计算威胁影响和概率的乘积,得到每个潜在威胁的风险。虽然这种方法可以提供和威胁相关的量化指标,但毕竟是主观的。...为保障评估确实符合实际,往往需要一组人来参与量化风险的过程,有些机构还会在这个过程中引入第三方的网络渗透测试人员,共同参与完成这个过程。...见互联网分析沙龙:CSDN大数据

    1.8K60

    腾讯安全发布《应用安全开发能力图谱》

    tt.jpg ​​产业互联网快速发展的同时也面临诸多安全挑战,安全威胁的发展呈现出新的特征和形势,应用系统面临的威胁环境不断变化,其安全形势仍不容乐观。...腾讯安全专家咨询中心从客户视角出发,结合腾讯内部应用安全开发的实践经验,针对企业用户如何设计开发建设应用安全开发体系,给出具体的能力清单和指导框架,汇聚成通用性的应用安全开发能力图谱,旨在帮助企业在产业互联网转型过程中提升应用软件安全质量...在产品设计阶段,需要加入必要的安全设计活动:包括攻击面威胁分析、数据流分析、威胁建模、权限最小化、架构安全设计、功能安全设计、接口安全设计、逻辑安全设计、系统上线部署安全设计等,通过这些设计活动和开发流程的强结合减少应用安全隐患...安全开发编码能力 通过提供安全开发指引、制定安全编码规范、安全编译规范、提供公共安全组件对开发人员进行赋能,让其按照安全开发编码规范进行编码,并提供一套强有力的源代码安全检测系统,对源代码做滚动安全检查...通过成熟度评估,可以达到以下目标:➢评估企业在应用系统安全开发能力上的现状和水平,分析企业安全开发能力和业界平均水平及最高水平的差距。

    3.1K51

    《火绒安全2021终端安全情报年鉴》发布 勒索病毒“布局”各行各业

    ”),分别从终端“威胁与攻击趋势”、“火绒安全响应服务”、“火绒防护体系”三个方面阐述2021终端安全面临的威胁,以及相应的解决方案。...1.png 上升 全网终端遭遇攻击24亿次 根据“火绒威胁情报系统”监测和评估,2021年火绒安全拦截终端遭遇的攻击高达24亿次。...5.jpg 爆发 病毒攻击年末进入高峰期 2021年火绒安全团队累积为企业用户提供应急响应2637次。...从企业用户遭遇的病毒类攻击来看,主要以挖矿病毒、勒索病毒、蠕虫病毒等类型为主,分别占据攻击总数的28%、25%和12%,且该三大类型病毒攻击频次均在10月份后呈现快速上升趋势,并在年末达到顶点。...近几年,随着《互联网广告暂行办法》等相关规定与每年两会期间对弹窗问题的关注,以及央视等主流媒体的持续披露报道,虽然在以往弹窗行为最疯狂的“618”、“双11”等电商购物节期间,没有出现短时间内爆发的状态

    1.3K20

    【SDL实践指南】安全风险评估实施

    )对某一评估要素进行标识与辨别的过程 实施(Implementation)将一系列活动付诸实践的过程 评估目标(Assessment Target)评估活动所要达到的最终目的 评估要素(Assessment...Factor)风险评估活动中必须要识别、分析的一系列基本因素 系统调研(System investigation)对信息系统相关的实际情况进行调查了解与分析研究的活动 赋值(Assignment)对识别出的评估要素根据已定的量化模型给予定量数值的过程...信息内容攻击指利用信息网络发布、传播危害国家安全、社会稳定和公共利益、企业和个人益的内容的攻击 设备设施故障。...在软件和硬件的开发、生产、运输和安装阶段攻击者恶意修改设计、配置等行为,常见的包括:利用制造商在设备上设置隐藏功能在产品分发、安装时修改软硬件配置,在设备和系统维护升级过程中修改软硬件配置等,直接通过互联网进行远程升级维护具有较大的安全风险...: 定性计算方法是将风险的各要素资产、威胁、脆弱性等的相关属性进行量化(或等级化)赋值,然后选用具体的计算方法(如相乘法或矩阵法)进行风险计算 定最计算方法是通过将资产价值和风险等量化为财务价值的方式来进行计算的一种方法

    2K20

    一文透析腾讯安全威胁情报能力

    据腾讯安全《2018 年上半年互联网黑产研究报告》显示,网络攻击从最初的广撒网开始转向政企、组织机构等高价值目标。...互联网的无缝渗透以及信息安全保护措施的缺失,使得诸多企业、机构成为重灾区,作为网络攻防第一关卡,威胁情报逐渐被更多政企、机构作为风险预知的“保护伞”。...近日,腾讯安全威胁情报中心还披露了一项在节假日祝福邮件中携带APT攻击组织的攻击活动,详情可以参阅“APT攻击组织‘黑格莎(Higaisa)’攻击活动披露”。...基础威胁情报服务:为了给企业提供高质量威胁情报信息查询服务,腾讯安全推出了为在线环境客户使用的腾讯安知威胁情报云查服务,并且也为专网、内网等非互联网环境客户准备了可私有化部署的腾讯安知威胁情报平台,两款产品通过腾讯威胁情报来检测不同类型的攻击事件...业务安全威胁情报服务:威胁情报作为业务安全重要支撑,腾讯安全天御团队从攻击者视角出发,发现和量化企业自身的风险问题,实时预警账号安全、接口安全、流量欺诈、暗网数据买卖等风险。

    5.6K10

    中概股加速逃离美股:下一个是58同城?

    加速推进私有化评估 58同城对私有化很上心,推进私有化评估也非常积极。...到2019年,归母净利润同比增长297.02%至84.53亿元,这个利润表现比“中国互联网老三”美团2019年的46.6亿元都要强的多。...但是近三年赚的多、花的少,58同城当前确实不差钱,截至2019年末,账面上现金及现金等价物高达53亿元。 3月国内疫情得到初步控制,58同城就开始了大手笔的投资活动。...CVSource投中数据显示,截至2019年末,鸥翎投资共管理2个基金,管理规模为1-10亿人民币。...在2015年成功合并去哪儿之后,阿里的飞猪和美团酒旅却蹦了起来,对携程形成了新的威胁。 面对两个携生态优势步步紧逼的强大对手,携程赚一年、亏一年,付出巨大的资金成本。

    54410

    工信部《网络安全产业高质量发展三年行动计划(2021-2023年)》​:电信等重点行业网络安全投入占信息化投入比例达10%

    构建人工智能安全威胁分类体系,面向人工智能系统的生命周期,建立人工智能威胁模型,制定面向人工智能系统安全性检测与评估标准体系。...深入开展网络安全资产测绘、监测预警、检测评估、信息共享,健全基于网络侧的木马病毒、移动恶意程序和高级威胁行为等异常行为安全监测与处置手段。...强化电信、互联网行业网络安全风险评估和应急演练,增强网络安全威胁防范、隐患处理和应急处置能力,持续提升安全防护体系成熟度水平。...强化车联网安全能力建设,针对网联汽车及其网络关键设备,推进轻量化身份认证、车载安全网关、车载防火墙、入侵检测等关键技术及产品应用,强化纵深防御技术能力建设。...、工业网络安全威胁信息共享分析等工业互联网安全技术攻关。

    3.5K20
    领券