在本文中,我们将对STUXNET、SUNBURST的调查过程进行解读。
近年来,勒索软件已经成为肆虐全球的网络犯罪“流行病”。
对分散在钢铁行业物理隔离的各生产流程中的工业控制系统进行数据采集,物理单向上传至生产调度系统,对工业生产网络进行网络安全防护建设的同时,满足企业生产调度系统对生...
本文从生产系统架构的设计、用户安全访问、网络安全防护和数据安全保护四个方面提出了构建大型商业银行生产系统信息安全体系的新思路。
本文是STUXNET、SUNBURST(日爆)对比分析的第一部分,主要从攻击技战术方面对两次行动作一个对比分析。
近年来,工业4.0在世界范围内的普及提高了设施的效率,然而,不管这些基础设施有多先进,但在应对新型网络攻击方面明显准备不足。
通过对国内App进行检测,发现恶意程序和违法违规类App约292万款,其中涉及云南的有1308款。
本文讨论了一些能够推测梯度信息的技术,及其在常见深度学习任务中的有效性。
首批公布的这4个文件包含LinkedIn用户的大量信息,包括全名、邮箱、电话号码以及工作场所等信息。
从近十多年来共6届奥运会的网络安全情况看,仅凭公开的部分数据就不难看出网络中的不法分子早已经盯上了奥运会的网络安全。
国内有近30家的总代理机构,正在根据自身的不同特点,随着安全产业蓬勃发展。
Gartner基于疫情所带来的挑战明确了2021年政府技术趋势。政府首席信息官可根据这些技术趋势设计能够支持大范围变革的灵活运营和组织模型。
该文利用历史分析法和文献分析法,从奥巴马和特朗普两届政府时期的网络安全体制入手,针对网络安全战略、作战体系、经费投入等方面展开分析,并对拜登时代的战略走向及对我...
美国网络空间攻击能力愈发强悍,在政策条令、武器装备、攻击技术、作战力量、作战演训等方面表现得淋漓尽致,美军网络空间攻击能力建设可谓“面面俱到,环环相扣”。
中国应当在尊重各国主权、安全、发展利益的前提下,通过双多边数据保护合作,切实促进基于“一带一路”的数据跨境流动,充分释放国际合作发展的潜力。
本文介绍了印度在网络安全方面的政策导向,梳理了印度政府和军队中与网络作战有关的体系架构,并探讨了印度网络作战能力的主要问题和发展趋势。
恶意代码在沙盒中的分析时间一直是个经验值,时间长了浪费资源,时间短了没有效果,通过大量的分析得出了确证的结论对相关的工作具有指导意义。
知情人士透露,两名Azimuth Security的黑客联手破解了圣贝纳迪诺枪击案凶手的iPhone。
本文将介绍微软威胁情报团队推出的,用于追踪威胁攻击者的概率图形建模框架。
随着食品供应链越来越高的自动化和网络化,这个链条的每个阶段都可能受到威胁。
微信公众号