共查询与关键词 信息安全 相关的记录数1572条
类型 全部   
-2020互联网行业个人信息保护研究报告
下载量:8B41C5DC97C153B386BB6798BAA6C639F01EB23C浏览量:8B41C5DC97C153B386BB6798BAA6C639F01EB23C
-2021企业数据合规白皮书
下载量:706EA5D51E547F71FD65C72C96EFC404AAAF7AA7浏览量:706EA5D51E547F71FD65C72C96EFC404AAAF7AA7
吴倩琳-基于云计算的安全信任体系系列标准解读
下载量:A5661C4354AD3A91124A1BBDF8552A33A5CD6B0B浏览量:A5661C4354AD3A91124A1BBDF8552A33A5CD6B0B
屈银-软件供应链安全思考与实践
下载量:75579CE147B160EDC1C1C5E0DED7CCBD653EA5AA浏览量:75579CE147B160EDC1C1C5E0DED7CCBD653EA5AA
裴伟伟-软件开发的安全痛点及IAST技术浅析
下载量:FAADB9EDA62D415CB05D5201780BF08AEF08A63F浏览量:FAADB9EDA62D415CB05D5201780BF08AEF08A63F
薛梓源-全球数据保护和隐私态势
下载量:26071E12B255543682ECE4D701D549D78D7749C3浏览量:26071E12B255543682ECE4D701D549D78D7749C3
-2020至2021中国隐私计算产业发展报
下载量:1C3DF87C78087355C85B0F1D3FF329D3B407883E浏览量:1C3DF87C78087355C85B0F1D3FF329D3B407883E
-等级保护新标准2.0介绍
下载量:00BC3C139FD8C8443605C13FF29D3BD0FBB41BD5浏览量:00BC3C139FD8C8443605C13FF29D3BD0FBB41BD5
李杨-安全合规的现在与未来
下载量:7E05FEB932A9D62480F91B590A4D07A13E670D29浏览量:7E05FEB932A9D62480F91B590A4D07A13E670D29
赵锐-以成果导向的数据安全治理
下载量:9CEA6471A9222A06D9A3F8532592F39C5FFBB361浏览量:9CEA6471A9222A06D9A3F8532592F39C5FFBB361
苏建明-零信任在金融行业应用的再思考
下载量:3BD16236ABDA8510ACE42A68A2BD5AA0AD41A0E9浏览量:3BD16236ABDA8510ACE42A68A2BD5AA0AD41A0E9
刘沛旻-Web应用安全的发展和未来
下载量:25B14B0AABE03E69B257A6DC2E79AE65A67C685B浏览量:25B14B0AABE03E69B257A6DC2E79AE65A67C685B
袁笑鹏-金融行业的零信任安全战略
下载量:643C97E2F4B4AE1E87ABC7A68DA4C4779B4B44BF浏览量:643C97E2F4B4AE1E87ABC7A68DA4C4779B4B44BF
吴佳伟-安全运营思考及实践
下载量:640F1CBC875002CF430FEDFE0CCC4FEC9FE2B860浏览量:640F1CBC875002CF430FEDFE0CCC4FEC9FE2B860
刘顺-金融企业SDL建设实践
下载量:EC864B0BDB9661AF4687026CC6FF20F3B8F86695浏览量:EC864B0BDB9661AF4687026CC6FF20F3B8F86695
顾威-安全节点新架构 inline bypass和安全服务链编排
下载量:650BDE06E8952FD96CEEF5EB2EEBA82827743B56浏览量:650BDE06E8952FD96CEEF5EB2EEBA82827743B56
陈扬-金融数据安全应用及实践
下载量:02B3CDA25CDD8876F342F4F05871F6B72107DF67浏览量:02B3CDA25CDD8876F342F4F05871F6B72107DF67
-数据安全法解读
下载量:3D284FD245D2733BB8489FEED0F29175FEB635ED浏览量:3D284FD245D2733BB8489FEED0F29175FEB635ED
张亚博-云原生安全助力网络安全同步转型
下载量:06AA7857B89380483F07E53AFB5CBD3DADD95396浏览量:06AA7857B89380483F07E53AFB5CBD3DADD95396
李伟东-如何度量分布式混合网络的应用和安全能力
下载量:77C82584831EE7C1071FDAF01C9D7B2D7DBF47A1浏览量:77C82584831EE7C1071FDAF01C9D7B2D7DBF47A1
杨国梁-从安全意识构建到应用安全落地
下载量:8E78A7B47948D6E61F4E9C08AE45638AD1E692B4浏览量:8E78A7B47948D6E61F4E9C08AE45638AD1E692B4
牟健君-光大银行零信任实践与思考
下载量:2588388505CFCB8155A775706D6468274E719E84浏览量:2588388505CFCB8155A775706D6468274E719E84
石刘洋-大型互联网平台SDL实践业务风险深度评估
下载量:FE16970DF84A1B50475FD79FB76918E1B82A8893浏览量:FE16970DF84A1B50475FD79FB76918E1B82A8893
秦波-安全设计基线自动化
下载量:DA666AB36A480AC69B7D9947A6BCD04200C30D59浏览量:DA666AB36A480AC69B7D9947A6BCD04200C30D59
Himo Zhu-京东IAST研究及实践
下载量:C89A766D7C0BF7BE0616E90F5C7EE92833B9E4D9浏览量:C89A766D7C0BF7BE0616E90F5C7EE92833B9E4D9
赵广辉-零信任身份治理在企业中的应用实践
下载量:95BE622657C3BC16B9D9A53C788F25830DE03B6D浏览量:95BE622657C3BC16B9D9A53C788F25830DE03B6D
张晨-零信任在企业落地中的最佳实践
下载量:5F51A5483B650E038F70DB6DFE1FEC2A81E13F05浏览量:5F51A5483B650E038F70DB6DFE1FEC2A81E13F05
陈凡-数据为核人为本
下载量:2B11D83891A2EF728E00D0393E38B53A71ACEBD9浏览量:2B11D83891A2EF728E00D0393E38B53A71ACEBD9
赵阳-确保AD域控安全应对网络高级威胁攻击
下载量:D869B634B4C4CB8B752758786741722D68934830浏览量:D869B634B4C4CB8B752758786741722D68934830
李少鹏-网络安全产业的过去、现在与未来
下载量:19D59FAE0B30AF1FF7080F73E44978413508A524浏览量:19D59FAE0B30AF1FF7080F73E44978413508A524