摘要: 只有少部分人可以看到事物的本质、规律,这类人注定会成为二八定律中的20%,因为眼界决定高度。大家说是不是呢?一秒钟内看到本质的人,和半辈子也看不清一件事本质的人,自然是不一样的命运。 培养[洞察本质]的能力,有一条原则:对不同观点持开放态度并保持思考,不轻易对观点做斩钉截铁的结论!共勉! 阅读全文
posted @ 2017-07-19 14:40 然然粑粑 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 3-5年的产品或多或少都会有着自己期盼,都会有着0-1或成功或失败的产品经验,都会有一颗想成为专家的心。我们生来骄傲,但或许我们要做的事情也还有很多,产品之路,没有停歇,不可懈怠。 阅读全文
posted @ 2017-07-17 17:18 然然粑粑 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 竞争情报业务规划、体系构建 一、竞争情报业务定位——“做什么” 一)业务愿景、目标和原则 愿景:将情报工作融入到公司各个业务中,成为业务活动的灯塔 目标:直接支撑标杆学习(间接支撑三大战略)、直接支持决策、危机预警 原则:快速响应、精确检索、合理分析 二)核心业务能力 为了完成既定的业务目标,组织应 阅读全文
posted @ 2017-06-30 16:41 然然粑粑 阅读(1619) 评论(0) 推荐(0) 编辑
摘要: 微软威胁情报中心总经理 John Lambert的十句话 1. What is the most important network security spend: Sensor appliances? SIEM? Threat intelligence feeds? It's your analy 阅读全文
posted @ 2017-06-30 14:44 然然粑粑 阅读(551) 评论(1) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2017-06-30 14:23 然然粑粑 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2017-06-30 14:19 然然粑粑 阅读(815) 评论(0) 推荐(0) 编辑
摘要: 注: 1)红色实线箭头表示可以直接使用;例如竞争情报业务输出产品之一的标杆文档可以直接作为公司标杆学习中外部标杆的资料; 2)蓝色虚线箭头表示转化后使用或者间接利用的关系;例如专题调研可以帮助建立内部优秀流程和文档模板;内部人员经验通常也可以作为专题调研确定方向或者分析问题时的有效助益。 阅读全文
posted @ 2017-06-30 11:45 然然粑粑 阅读(254) 评论(0) 推荐(0) 编辑
摘要: 同态加密技术在云计算安全模型中的关系(见红色框中内容)目前我国云计算SaaS模式存在缺乏第三方认证监督、安全保障的机制和社会信用体系。随着全同态加密技术在SaaS应用的普及,对预谋的盗取敏感数据的情况或将成为历史。 阅读全文
posted @ 2017-06-30 11:32 然然粑粑 阅读(1319) 评论(0) 推荐(0) 编辑
摘要: 我司安全技术在云计算中的安全应用分析 1. 基于云计算参考模型,分析我司安全技术衍生出来的安全模型 简单来讲,云计算有关信息安全的内容可以简化为下列三个基本点:●机密性(Confidentiality)●完整性(Integrity)●可用性(Availability) 下面就基于云计算参考模型,来分 阅读全文
posted @ 2017-06-30 11:24 然然粑粑 阅读(423) 评论(0) 推荐(0) 编辑
摘要: 云计算及云安全的主流体系架构与模型 1. 云计算主流安全参考模型 1.1 云计算安全参考模型 参考文档《云计算关键领域安全指南V3.0(云安全联盟编写_英文版)》:CSA在其发布的《云计算关键领域安全指南》中提出了基于3种基本云服务的层次性及其依赖关系的云计算安全参考模型 备注:3种服务模式:●云软 阅读全文
posted @ 2017-06-30 11:05 然然粑粑 阅读(1652) 评论(0) 推荐(1) 编辑