前言

最近热播的《三体》已经被膜拜为科幻界天花板 ,更有媒体称《三体》是目前最伟大的硬科幻小说,没有之一。《三体》不仅象征着几乎空白了一个世纪的中国文学神奇魔幻般的强势回归 ,并且在某种意义上也试图证实当代“中国故事”的“世界意义”。《三体》作为科幻悬疑小说的代表,被翻拍成热剧,小编追剧之后感觉翻拍的还算可以。

三体是什么?这是很多读者看到这个名字想到的第一个问题。三体对应的英文是“Three Body”,简单说就是三颗恒星。我们地球属于太阳系,太阳系仅有一颗恒星——太阳,太阳的轨道恒定,地球的轨道恒定,地日的关系恒定,因此地球才能维持相对恒定的生存环境。此处可以把你的脑洞撑大到整个宇宙… …

看到又是智子,又是射手与农场主的,很多没看过原著小说的“体粉”们一脸懵,在小编看来,简单一句话,就是两个低等文明打架,惹到了宇宙中隐藏的大佬,一个二向箔降维打击,全灭… … 这里的两个低等文明,一个是三体文明,一个是更低等的地球文明,二向箔所到之处,一切都变成了二维平面的一张画,人类文明与三体文明皆归零。

小编收集到《三体》人物和专业名词,希望可以帮各位客官快速了解故事梗概。

闯荡IT圈多年,近日沉浸在科技巨作中,心潮澎湃 ,剧中很多事件其实可以有更好的解决办法, 如果安全部门通过信息化手段进行安全防护,结局也许会大不同(原谅偶的职业病 XD)

这哪是外星文明发来的信号,这不是我们日常敲的代码吗

Scene One

潘寒給记者慕星展示宇宙闪烁的报道,慕星趁其不备,在潘寒电脑里植入木马病毒这一段,小编一直捏一把汗。但是因为潘寒给文件加密了,所以慕星没有成功。后来密码虽然被安全部门破译了,但是投入了大量人力物力。这使我想到,给敏感文件标识与加密,在安全保障的重要时刻显得尤为重要。

就剧中呈现的安全隐患,我的防护建议为——

敏感文件标识与加密系统

敏感文件标识与加密系统用于解决对内网敏感数据标识和加密机制不健全,导致在文件编辑和使用环节,存在非法修改、复制、截屏等问题;在访问、流转、输出环节,缺少访问控制手段,高密低流、高密低存、无意识泄密、夹带打印输出等问题屡有发生,且涉密敏感文件去向不清、副本不明,审计追踪困难。针对这些问题,我构建数据标识和加密能力,通过对敏感数据添加密级标志,对标密电子文件进行访问控制、读写管控、数据保护、文件追踪等细粒度管理,增强敏感数据全生命周期管控,保障敏感数据全生命周期安全。

  • 通过对文件系统监控,为文件生成密级标志属性,并与文件内容强制绑定。

  • 文件密级标志在文件格式发生转换时,标志保持不丢,且密级属性内容不会被篡改和破坏。

  • 对文档进行管理、阅读过程中,将密级文档的管控状态,密级,保密期限等核心密级信息进行展示、提醒。集成系统资源管理器,根据管控状态、密级不同,显示不同的文档图标。

  • 支持解密审批外发,支持制作加密外发包及邮件外发管控。

Scene Two

安全部门为了防止更多科学家发生危险,将他们带到安全屋保护起来,意外的是安全屋的地址竟然泄露了。随着剧情的发展,小编个人认为此事与外星文明有关,但是如果常伟思将军通过数据防泄漏监测手段对重要信息进行更深层次的防护,也许情况会有转机。


就剧中呈现的安全隐患,我的防护建议为——

数据防泄露监测

数字经济时代,数据成为重要的生产要素,越来越多的业务场景和跨组织、跨平台的数据流通共享活动日益增多。蕴藏着巨大价值的数据能够以极低的成本被复制和无限使用,这种利益驱使,导致了各种数据泄露、盗用、隐私曝光等安全事件层出不穷,数据资产的监测和管理成为用户最为关切的问题。

针对这种情况,我打造了数据泄露监测技术体系,融合数据资产识别、数据分类分级、数据同源分析等数据安全基础能力,通过终端、网络、数据库等监测点,有效监测数据全生命周期安全风险。

  • 通过实时监测能力,对数据资产分布进行感知识别,帮助用户摸清家底 。

  • 端点、网络监测结合,对各种数据流转方式进行全面记录,实现有据可查 。

  • 基于用户无感的实时监测技术,全面掌握数据资产的实时状态,结合数据分析、行为分析能力及时发现安全风险。

终端数据泄露防护(EDLP)系统

我终端数据泄漏防护系统基于内容深度识别和操作行为监控技术,实时监测用户在终端上的数据操作行为,按需提供敏感文件外发审批,对违规操作进行及时响应和阻断,可有效防止终端用户在非授权情况下对敏感文件的传输、拷贝、打印、截屏等违规操作,确保核心数据安全合理的使用。

  • 高兼容性:兼容Windows、麒麟V10+FT2000、FTD2000、UOS+龙芯等国产操作系统,并支持混合部署。

  • 全方位管控:系统支持IM(微信、QQ、企业微信、钉钉)方式的外发管控、支持本地发起的各类邮件外发管控、支持云盘的外发管控、本地端口的各类外发管控、支持通过本地发起基于网络协议(HTTP、HTTPS、SMTP、FTP、IMAP等协议)的各类外发管控。

  • 水印溯源:系统提供水印防护功能,能够对敏感数据通过文件水印和屏幕水印的方式,对数据进行防护和溯源。

  • 异常行为监控:系统提供各类异常行为监控手段,通过对敏感文件的异常操作行为进行审计和监控,及时预警,提高敏感数据的防护能力。

宇宙的起源是什么?宇宙的边界在哪里?一切都是谜。唯一确定的是,当幻境回归现实,外星文明、三体文明带来的危机,无解,但是我们身边的安全隐患,是可以通过科技手段杜绝的。《三体》告诉我们,谁拥有高级文明,谁就拥有全宇宙,新一轮信息战或许已经从地球蔓延到宇宙。

  • 2021年,我国天眼接收到了来自宇宙深处神秘的电波,由此网络上引发了一场关于外星人是否存在的讨论热潮。科学家表示:有29颗行星上可能存在有外星文明,最近的在10光年之外,恐怕外星人已经观察地球长达5千年了。

  • 2020年,在距地球5.6亿光年的“马卡良231”(Markarian 231)星系内,中外科学家联手发现了氧气。据悉,这是人类首次在银河系外发现氧气,也是迄今为止在太阳系外探测到氧气最多的一次。

地球反攻攻略

三体游戏正式关闭,充满科幻想象的旅途暂时告一段落,但人类与三体文明的故事才刚刚开启。不管科幻故事里对未来如何刻画 ,还是故事情节内对现实生活反向描述,都体现出数据安全与个人意识息息相关。在科技高速发展时代,数据所承载的信息资源,已日益成为重要生产要素和社会财富,信息掌握的多寡成为国家软实力和竞争力的重要标志,只有不断提升网络安全防护能力、持续迭代科技发展才是最终赢家。

未来是科技文明与网络安全共同进步的时代,相信人类有能力主宰自己的命运

从《三体》看网络安全那些事儿相关推荐

  1. 思科sp ccie 认证中必看网络安全之垃圾邮件过滤技术

    思科sp ccie 认证中必看网络安全之垃圾邮件过滤技术,电子邮件是-种用电子手段提供信息交换的通信方式,是互联网应用最多的服务.通过网络的电子邮件系统,用户可以以非常低廉的价格.非常快速的方式,与世 ...

  2. 从架构角度看网络安全:数字化时代企业如何构建防御体系?

    导语 | 数字化时代,网络安全已经成为企业发展的重中之重,通过体系化的安全建设,企业可以从容应对愈加复杂的网络安全挑战.今天,我们特邀了腾讯云 TVP.赛博英杰科技董事长 谭晓生老师,他将从资深技术专 ...

  3. 网路游侠:从Gartner象限图看网络安全发展趋势

    本文的启发点,来自于Gartner的曲线图: 游侠 在这里主要做一下翻译,主要是讲安全产品或技术的发展趋势,几年内有前途的,不用多说了吧?呵呵 2 年内: 设备控制 欺诈检测 电子邮件内容过滤 安全信 ...

  4. 网络安全与机器学习(二):网络安全任务如何结合机器学习?

    摘要: 网络安全遇见机器学习,会摩擦出怎样的火花呢? 网络安全任务和机器学习 让我们看看常见的网络安全任务和机器学习结合的机会,而不是查看ML任务并尝试将它们应用于网络安全.具体我们需要考虑三个维度( ...

  5. 网络安全与机器学习(二):网络安全任务如何结合机器学习? 1

    网络安全任务和机器学习 让我们看看常见的网络安全任务和机器学习结合的机会,而不是查看ML任务并尝试将它们应用于网络安全.具体我们需要考虑三个维度(Why,What和How). 第一个维度是目标或任务( ...

  6. 多益网络_网络安全的未来日益激烈的信息控制之战

    多益网络 Over two decades ago, Alphabet CEO Eric Schmidt noted, "The Internet is the first thing th ...

  7. 秋招冲刺:网络安全工程师入围成功之旅!!

    秋招 前言 大一 大二 个人感受 前言 又到了每年校招的时刻,回想起2018年校招的我,只能说一把辛酸泪. 作为一名某不知名学校的本科生,大学学的专业是网络工程专业,虽然学校不算太差,但在各种211. ...

  8. (ISC)² 2021年会暨网络安全峰会

    2022年1月15日,由(ISC)²北京办公室.北京爱思考科技有限公司主办,腾讯安全独家赞助的2021年会暨网络安全峰会于北京成功举办. 本次大会邀请了多位金融行业网络安全专家,国家标准专家,技术专家 ...

  9. 【2016阿里安全峰会】风声与暗算,无中又生有:威胁情报应用的那些事儿【附PDF下载】...

    一年一度的阿里安全峰会创立于 2014 年,每年在7月举办,今年已是第三届,今年于7月13-14日在北京国家会议中心举办.阿里安全峰会旨在促进亚太区信息安全行业发展,为本地区信息安全组织.信息安全专业 ...

最新文章

  1. 经常用到的JS 表单验证函数
  2. hdu4901 枚举状态(找集合对S(xor) ==T(and))
  3. 【Groovy】Groovy 环境搭建 ( 下载 Groovy | 安装 Groovy | 配置 Groovy 环境变量 )
  4. CSDN博客的安全性为什么一直如此薄弱?
  5. 树莓派安装Ubuntu MATE及ROS系统
  6. CenterNet+ deepsort实现多目标跟踪
  7. bzoj 1535: [POI2005]Sza-Template(fail树)
  8. java中jq转移符,使用StringEscapeUtils对Java中特殊字符进行转义和反转义
  9. python打包成exe fail to ex_寻求帮助:pyinstaller打包.exe
  10. 经验分享 | 我是如何从小白到收获几个不错的offer!
  11. C语言冒泡排序三种写法,冒泡排序的三种实现方法
  12. php中sql语句有啥用,php中sql语句
  13. EasyRecovery帮你一招找回网易云下载的单曲
  14. java httpclient 关闭_httpclient 4种关闭连接
  15. 小白快速入门Laravel 5.8框架
  16. windows下桌面便签小工具简单使用技巧
  17. 大数据分析师岗位是青春饭
  18. Scala简介以及基本语法(一)
  19. P4313 文理分科 详细理解
  20. 互联网——常见英文缩写及其含义

热门文章

  1. gitlab服务器安装及汉化配置
  2. 2020.10.8--PS--图层混合模式、图层混合选项、图层样式
  3. 100多种最佳软件测试工具介绍-2
  4. 【填坑】【多图】micro awtrix灯板
  5. Codefoces 436 B. Om Nom and Spiders
  6. 【已解决】如何删除Windows10系统中Wifi名称后边的数字.
  7. 华为若向苹果出售5G芯片 对双方其实都是笔有利的生意
  8. 2022Java经典面试题总结(附问题和答案)
  9. Matlab转矩控制设计,基于MatlabSimulink设计的直接转矩控制系统仿真.pdf
  10. 《Cocos Creator游戏实战》贪吃蛇平滑移动