印度此举要求6小时报告,专家认为存在落实实施的困难。
本文将对自战争以来我们所监控到的网络攻击事件进行梳理和汇总,同时从多个角度出发,对部分典型的网络攻击事件进行深入剖析。
企业应该如何建立高效、安全的零信任体系呢?以下梳理了开展零信任建设时需要做好的16项准备工作。
新版标准在2013年ISO/IEC 27002:2013的标准基础上进行了一系列的完善和补充,本文就此展开解读。
网络战在俄乌战争中缺失的谜团。
第二季度,卡巴斯基检出超2千万恶意URL、超2.4亿恶意及潜在有害样本。
据国外媒体最新披露显示,震网病毒初始感染是因荷兰情报机构雇佣的内鬼。
在受控环境中放任混沌肆虐,可使工程师运用收集来的数据设计出更健壮、更富弹性的系统。
未来太空探索和空间站任务将需要特定的网络互连地球与太阳系内其他行星,而这些网络的互联就是星际互联网(IPN)的核心。
我们正在快速进入一个时代,高度互联的网络物理系统成为常态,IT、OT和IoT安全管理之间的界限变得模糊。所有这些都将连接到云端,并从云中进行管理,并且将处理海量无法预...
新冠疫情造成的持续混乱带来的全球挑战、全球努力应对气候变化、日益强大的非国家行为者和快速发展的网络技术,权力的持续扩散导致行为者重新评估他们在日益极化世界中的地...
欺骗防御技术可以增强甚至有可能替代威胁检测和响应类产品(TDR),能够提供低误报、高质量的监测数据。
以GDPR为代表,不同国家或法律区域,正在加强数据主权保护的立法,但其基本态度、法律要求宽严不一,为企业的合规工作带来很大难度。
GIG经过十几年的发展,已经成为网络信息体系建设中最具代表性和技术成熟度最高的样板。
历经73年的发展后,五眼情报联盟形成了6大情报领域28个情报机构全面对接的组织架构,其定位正从特殊情报网络向情报安全同盟演化,预计将对美国同盟体系、南海问题、中美科...
JAIC将采取敏捷软件开发方式对其系统进行快速部署,并将在2020财年重点开发用于指挥和控制的“机动和火力AI系统”。
本文拟在检视现有数据理论观点局限性的基础上,关注数据的公共性原理及其对传统思维模式转换的客观要求,进而探讨如何建立关于数据分享和控制的理论框架,并尝试对数据的立...
本指南从网络安全特性和网络安全能力的角度出发,围绕医疗器械申报资料及技术审评要求,为注册申请人提交第二类医疗器械网络安全相关注册申报提供指导。
奇安信、深信服、上元信安等安全出身的企业纷纷布局SD-WAN,会带来哪些变化?
本文结合当前基金行业的业务和数据特点,就如何保障数据安全性展开分析。
微信公众号