企业号介绍

全部
  • 全部
  • 产品
  • 方案
  • 文章
  • 资料
  • 企业

虹科网络可视化技术

虹科网络可视化提供虚拟和物理网络的可视化与安全等软硬件解决方案,包括网络流量监控,网络流量捕获,网络流量分析,网络流量记录,时间同步等方案。

208内容数 10w+浏览量 5粉丝

动态

  • 发布了文章 2023-08-14 10:39

    什么是软件组成分析?

    软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的
    568浏览量
  • 发布了文章 2023-08-07 11:50

    网络安全知识专栏:渗透测试中信息收集过程该做些什么?

    什么是信息收集?在渗透测试(PenetrationTesting)中,信息收集(InformationGathering)是指通过各种手段和技术,收集、获取和整理有关目标系统、网络、应用程序以及相关实体的数据和信息的过程。信息收集是渗透测试的第一个重要阶段,也被称为侦察阶段。信息收集的目的是了解目标的基本情况,包括网络拓扑结构、系统架构、运行的服务和应用程序
    588浏览量
  • 发布了文章 2023-08-07 11:46

    如何通过ntopng流量规则来监控网络流量

    让我们假设您有一个网络,其中本地主机生成恒定数量的流量。你如何发现他们是否行为错误?碰巧,一些本地主机行为开始异常,与它们之前相比,有一个异常的流量(发送或接收):您如何发现这些情况并通过警报报告它们。这就是我们创建本地流量规则页面的原因:用户现在可以为一些(或所有)本地主机定义自定义卷/吞吐量阈值。您还可以设置分数和应用协议的阈值。)。例如,如果网络中有一
    360浏览量
  • 发布了文章 2023-08-01 11:21

    虹科分享 | 关于内存取证你应该知道的那些事

    什么是内存取证?内存取证是指在计算机或其他数字设备运行时,通过对其随时存储的内存数据进行采集、分析和提取,以获取有关设备状态、操作过程和可能存在的安全事件的信息。内存取证是数字取证的一个重要分支,用于从计算机的RAM(随机存取存储器)或其他设备的内存中提取关键信息,以便了解设备在特定时间点的状态和活动。内存取证的主要目的?内存取证的主要目的是获取在计算机或设
    1.1k浏览量
  • 发布了文章 2023-07-31 22:16

    威胁情报在安全分析中的作用和未来位置如何

    威胁情报,也称为网络威胁情报,是网络安全的一个分支,专注于收集和分析有关组织可能面临的潜在威胁和漏洞的信息。这些信息有多种形式,从原始的、未经处理的数据到可供人类消费的成品情报。威胁情报的目标是提供上下文(例如发起攻击的人员、其方法、动机以及攻击目的),以帮助组织就其安全性做出明智的决策。它可以帮助预测潜在的攻击媒介,并在违规发生之前防止违规行为。生成威胁情
  • 发布了文章 2023-07-31 17:41

    如何保证我们的数据安全

    √数据安全你可能已经正在寻找加密服务来帮助保护你的组织的数据,但如果你是一个不熟悉实践或管理数据的人员,"数据加密"这个短语可能会感觉像技术术语或只是像一个模糊的概念,没有具体的解决方案。但事实上,数据加密对于向你的领导团队、你的客户、你的投资者和其他有价值的利益相关者保证你将安全放在首位,以及你的组织已经采取了符合行业最佳实践的措施来防止数据泄露、泄漏或错
    792浏览量
  • 发布了文章 2023-07-21 11:47

    虹科分享 | 如何保护便携式存储设备的安全?| 数据安全

    在数字化的时代,便携式存储设备成为了连接我们与数字世界的桥梁。无论是个人用户、企业还是工业环境下,都离不开这些小巧而强大的设备。连接您的数字世界1、文件传输与共享便携式存储设备如USB闪存驱动器和移动硬盘提供了简便的文件传输和共享解决方案。无论是在家庭中分享照片和视频,还是在办公场所快速传递文件,这些设备都能轻松满足需求。只需将文件存储在设备上,即可在不同的
  • 发布了文章 2023-07-21 11:45

    虹科分享丨网络安全知识专栏:关于“威胁狩猎”你需要知道的一些事

    什么是威胁狩猎网络威胁狩猎是指一种主动寻找和识别网络中潜在威胁的活动。它是一种针对已知和未知威胁的持续监测和调查过程,旨在发现那些可能已经逃避传统安全防御措施的威胁行为。SANS研究所将威胁狩猎定义为:从本质上讲,威胁狩猎是一种主动识别攻击迹象的方法,与之相反,安全运营中心(SOC)的分析师则采取了更加被动的方法。具有完善狩猎团队的组织更有可能在攻击早期就抓
    1.8k浏览量
  • 发布了文章 2023-06-29 10:08

    虹科分享|如何防范MOVEit传输漏洞|高级威胁防御

    美国网络安全和基础设施安全局(CISA)承认,它正在向几个联邦机构提供支持,这些机构在Progress(前身为IpSwitch)MOVEit传输解决方案中暴露出漏洞后被攻破。根据CISA发布的一份警报和网络安全公告,CL0P勒索软件团伙一直在积极利用漏洞进行数据外泄,并在目标计算机上执行远程命令。我们对MOVEit传输漏洞的了解Progresssecurit
    705浏览量
  • 发布了文章 2023-06-21 10:09

    虹科分享丨终端安全最佳实践:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可检测的攻击

    自动移动目标防御——AMTD终端安全最佳实践在Gartner发布的《新兴技术:自动化移动目标防御的安全浮现周期》报告中,摩菲斯被公认为是一个样本供应商。该报告涵盖了突破性的安全技术,据Gartner称,这些技术正在为网络防御可能性的新时代铺平道路。网络防御必须跟上不断发展的威胁技术的步伐。威胁参与者越来越多地使用复杂且无法检测的威胁策略,如无文件、内存和零日
    917浏览量

企业信息

认证信息: 虹科网络可视化技术

联系人:许小姐

联系方式:
关注查看联系方式

地址:黄埔区神舟路18号润慧科技园

公司介绍:虹科成立于2007年,在广州,北京,上海,西安,成都,台湾都有办事处和分支机构。虹科网络可视化与安全团队,提供基于网络流和数据包的网络性能监控,网络性能故障排除,网络可见性,旁路等解决方案,也提供NTP/PTP高精度安全时间同步解决方案,应用于电信5G,智能电网,金融,工业4.0等。

查看详情>