近年来,勒索软件已经成为肆虐全球的网络犯罪“流行病”。
对分散在钢铁行业物理隔离的各生产流程中的工业控制系统进行数据采集,物理单向上传至生产调度系统,对工业生产网络进行网络安全防护建设的同时,满足企业生产调度系统对生...
本文从生产系统架构的设计、用户安全访问、网络安全防护和数据安全保护四个方面提出了构建大型商业银行生产系统信息安全体系的新思路。
本文是STUXNET、SUNBURST(日爆)对比分析的第一部分,主要从攻击技战术方面对两次行动作一个对比分析。
近年来,工业4.0在世界范围内的普及提高了设施的效率,然而,不管这些基础设施有多先进,但在应对新型网络攻击方面明显准备不足。
通过对国内App进行检测,发现恶意程序和违法违规类App约292万款,其中涉及云南的有1308款。
本文讨论了一些能够推测梯度信息的技术,及其在常见深度学习任务中的有效性。
首批公布的这4个文件包含LinkedIn用户的大量信息,包括全名、邮箱、电话号码以及工作场所等信息。
从近十多年来共6届奥运会的网络安全情况看,仅凭公开的部分数据就不难看出网络中的不法分子早已经盯上了奥运会的网络安全。
国内有近30家的总代理机构,正在根据自身的不同特点,随着安全产业蓬勃发展。
Gartner基于疫情所带来的挑战明确了2021年政府技术趋势。政府首席信息官可根据这些技术趋势设计能够支持大范围变革的灵活运营和组织模型。
过去一年来,美国、欧盟、日本、澳大利亚与东盟等国家均举办了例行或新的网络安全演习。
本文介绍了印度在网络安全方面的政策导向,梳理了印度政府和军队中与网络作战有关的体系架构,并探讨了印度网络作战能力的主要问题和发展趋势。
恶意代码在沙盒中的分析时间一直是个经验值,时间长了浪费资源,时间短了没有效果,通过大量的分析得出了确证的结论对相关的工作具有指导意义。
知情人士透露,两名Azimuth Security的黑客联手破解了圣贝纳迪诺枪击案凶手的iPhone。
本文将介绍微软威胁情报团队推出的,用于追踪威胁攻击者的概率图形建模框架。
随着食品供应链越来越高的自动化和网络化,这个链条的每个阶段都可能受到威胁。
本文聚焦十种数据存储加密技术,希望能够帮助读者快速了解数据存储加密技术的全貌。
美国、欧洲、日本等都在积极布局量子保密通信网络的建设,并在部分领域得到了应用。
本文分析了将网络空间坐标系应用于网空定量描述和空间建模的意义和做法,并介绍了360QUAKE在此方面进行的探索。
微信公众号