印度国防参谋长坠机事件迅速在媒体上传播,而利用该热点事件作为攻击诱饵的APT 活动也在幕后悄然展开。
供应链攻击呈指数级增长,2021世界上软件供应链攻击增加了650%。
本文对国内外密码模块的安全性认证标准、流程和难点进行了详细分析,并对SJK1926 PCI-E密码卡和Sansec HSM的认证实践和经验进行了论述,将为我国商用密码产品的自主可控、...
相对于明网而言,“暗网”有很多不确定性,整治很难。怎么去做,怎么去整治,未来又将面临怎样的压力和挑战?
本文将探讨量子计算对通信安全威胁的背景、影响和紧迫性,并总结正在评估的密码方案。我们还提供了建议关于今天应采取哪些步骤为即将到来的变化做好准备,并讨论 ARM 如何...
政策导向依旧是信创产业界最关注的方向,技术领先已成为信创产业的发展主轴,产品创新已成为信创产业的重点,信创路线也成为产业界关注的热点。
网络产品安全漏洞到底如何负责任的披露,不妨学习一下卡耐基梅隆大学电气与计算机工程系教授,也是ForAllSecure公司的首席执行官David Brumley关于漏洞披露博弈论的观点。
针对电信诈骗治理、不良消息治理、变体消息治理和不良网站治理4个方面遇到的实际问题,分别提出了大数据认知计算的解决方案,并给出了创新性实践的效果。
本文通过对德国联邦政府量子技术发展规划进行系统研究,总结出其具有四个特点:重视应用导向、兼顾全技术领域和技术路线的同时侧重量子计算、关注量子技术专业人才获取、重...
通过研究人工智能安全领域国际标准化工作现状,针对各国际标准组织在人工智能安全领域标准化工作的特点、关注点以及未来布局方向进行分析,提出我国参与人工智能安全国际标...
研究显示,攻击者入侵核心5G网络的路径包括:托管服务器、虚拟机、网络基础架构、以及基站。
需要注意的是,测试人员必须事先与目标组织商定进行的确切测试类型以及模拟攻击的范围,以免对用户系统造成不可控的破坏。
俄罗斯高层充分认识到,未来国家之间的抗争,已不再是单纯的军事力量较量。加强信息安全保密建设成为保障俄罗斯国家安全的重要手段。
梳理既往以来中国国家安全学的学科发展历程,我们可以发现,中国国家安全学经历了一个从无到有、从萌芽到快速发展的动态过程。
本文通过文献综述和案例分析展示了“战略稳定”这一概念如何从冷战时期的对于战略性核武器应用与管控,并讨论了美国对于维持中美两国在网络空间中的战略稳定的基本认知与政策...
DePriMon是一个非常高级的下载器,其开发人员在建立体系结构和设计关键组件上付出了很大努力。
该报告汇集了欧盟委员会的科学和知识部门不同学科的研究成果,以探索区块链和分布式账本技术的多种潜力。
本文介绍了如何突破STM32F0系列单片机的固件保护功能,成功降级其安全级别,并顺利读取到固件信息。
美国数字技术和金融市场都十分发达,在数字金融的各个领域起步很早,当前全球主要的数字金融模式都能在美国找到原型。
必须在大数据战略背景下重新审视公安情报的内涵、公安情报部门的人才需求以及公安情报专业学科基础的变化,方能提出适应时代需求的公安情报人才培养方案。
微信公众号