印度国家技术研究组织的前安全分析师Pukhraj Singh表示:特定的恶意软件样本,包括KNPP内部网络的硬编码凭据,这表明该恶意软件经过专门编译以在电厂的IT网络内部传播和运...
架构2.0包括业务视图、功能架构和实施框架三大核心板块,工业互联网以数据为核心要素实现全面连接,构建起全要素、全产业链、全价值链融合的新制造体系和新产业生态。
Gaggle监控的是潜在的学生安全问题和不良行为,因为美国的校园枪击案很严重,其声称他们的系统已经挽救了数百人的生命。
电信网络诈骗犯罪屡打不尽,犯罪数量依旧处于高位,严重影响公众的财产安全和互联网生态的清朗环境,甚至破坏社会秩序的和谐与稳定,危害性极大。
据芬兰国家网络安全中心报告称,黑客利用一种名为QSnatch的新型恶意软件感染了数千中国台湾供应商威联通科技(QNAP)的NAS设备。
笔者从技术角度梳理了近年来国家、主管行业发布的关于互联网+、电子招标投标行业发展的若干重要文件,提取网络安全相关技术要素进行分析归纳,并给出几点实践建议。
英国国家网络安全中心警告,Ryuk勒索软件正活跃,全球组织都应注意!
作者在低慢小飞行物防御方面有丰富的经验,设计了立体化低慢小飞行物探测与防御系统,最终在理论研究与应用实践中得到了诸多有益结论。
据警方介绍,全国有6万多名受害人被这种非法软件监听和跟踪,但他们丝毫没有察觉。
密码算法是保障车联网安全的核心技术和基础支撑,是解决车联网安全问题最有效、最可靠、最经济的手段。
“第六届华山情报论坛”在洛阳召开,议题以“国家安全情报学的研究”为主,这些情报大咖都讨论了哪些议题呢?
本文就密码相关概念及密码Hash函数与区块链技术方面进行总结。
本文介绍了一种通过多域模型识别提取特征构建监督学习模型检测网页暗链的方案,选取了随机森林模型作为最佳可工程化模型,实验结果表明,该方法具有较好的检出效果和运行效...
该研究分析了当前6个主流的智能合约静态分析工具,通过对以太坊区块链上已部署的全部合约(近500万)实施执行跟踪来评估他们的静态控制流识别能力。
传统封闭的工业控制系统,其通过特定硬件实现的功能在工业互联网或工业4.0时代都将被软件所取代。
通过梳理网络服务提供者在协助执法层面所承担的义务,我们可以观察到我国当前相关法律制度的四个特征。
北约必须能够像在其他域一样有效地在网络空间保护自己,并且必须将网络空间整合到一个协调的跨域方法中以实现联合支持北约威慑和防御态势的作战效果。
漏洞管理是信息安全领域最为人熟知的概念,但具体认知却未必准确无误。本文针对于目前漏洞管理的一些新要求提出了一些见解。
为了数据安全,安全团队需要建立个人责任意识,而不是恐惧和互相指责。本文讲述了两位安全负责人是怎么做的。
经过变声器转换过的录音还能正常进行鉴定吗?
微信公众号